Discussion:
Anfängerfrage: Linux auf dem Desktop ohneVirenscanner?
(zu alt für eine Antwort)
Andreas Kohlbach
2006-12-02 20:40:05 UTC
Permalink
Dann wird es Zeit, daß diese asozialen Arschlöcher endlich mal richtig
zur Kasse gebeten werden. 5000 Euro Strafe für jeden von ihrer Wurmkiste
aus angegriffenen Rechner wäre ein guter Anfang.
ACK.
Womit wir wieder bei Frage 1 wären: Wie soll da ein Wurm von außen (!)
draufkommen, wenn der hostbasierte Paketfilter alle ungefragten TCP- und
UDP-Segmente blockt?
Aus einer Email oder Ausnutzung eines Exploits einer kaputten Software
installieren.

X'post + F'up de.comp.security.firewall.
--
Andreas
PGP Key available on public key servers
Mailfilter rules http://www.tombstones.org.uk/~ankman/filterrules.html
Ingo Heinscher
2006-12-03 06:45:19 UTC
Permalink
Post by Andreas Kohlbach
Dann wird es Zeit, daß diese asozialen Arschlöcher endlich mal richtig
zur Kasse gebeten werden. 5000 Euro Strafe für jeden von ihrer Wurmkiste
aus angegriffenen Rechner wäre ein guter Anfang.
ACK.
Womit wir wieder bei Frage 1 wären: Wie soll da ein Wurm von außen (!)
draufkommen, wenn der hostbasierte Paketfilter alle ungefragten TCP- und
UDP-Segmente blockt?
Aus einer Email
Mööp. Das funktioniert auch bei nicht installiertem hostbasiertem
Paketfilter. Niemand bestreitet, dass ein hostbasierter Paketfilter nur
leisten kann, was ein hostbasierter Paketfilter leisten kann, und nicht
mehr.
Post by Andreas Kohlbach
oder Ausnutzung eines Exploits einer kaputten Software
installieren.
Das ist zu allgemein. Wenn die Paketfiltersoftware selber keinen
ausnutzbaren Fehler hat, sehe ich immer noch keine Chance, sie zu
"umgehen", wenn man nicht eine Methode benutzt, die mit der
Alternativlösung "Alle Dienste abschalten und hostbasierten Paketfilter
weglassen" mindestens genauso funktionieren würde.

Natürlich gibt es dann immer noch eine Klasse von durch Mail+DAU
unabsichtlich installierten Schadprogrammen, die sich von einem
hostbasierten Paketfilter sogar unwirksam machen lassen. Siher, nicht alle,
aber es ist eine Untergruppe, die den hostbasierten Paketfilter eher
vernünftig erscheinen lässt.
Post by Andreas Kohlbach
X'post + F'up de.comp.security.firewall.
Ja, war eigentlich Zeit. :-)
Andreas Beck
2006-12-03 17:19:54 UTC
Permalink
Post by Ingo Heinscher
Post by Andreas Kohlbach
Womit wir wieder bei Frage 1 wären: Wie soll da ein Wurm von außen (!)
draufkommen, wenn der hostbasierte Paketfilter alle ungefragten TCP- und
UDP-Segmente blockt?
Aus einer Email
Mööp. Das funktioniert auch bei nicht installiertem hostbasiertem
Paketfilter. Niemand bestreitet, dass ein hostbasierter Paketfilter nur
leisten kann, was ein hostbasierter Paketfilter leisten kann, und nicht
mehr.
Dumm gefragt: Worum geht es bei der Diskussion eigentlich? Ich hab jetzt
keine Lust, den ganzen Thread woanders nachzulesen?

Ein hostbasierter Paketfilter auf Linux ist in der Regel überflüssig,
weil man die paar nötigen Dienste einfach auf localhost binden kann und
gut.

Man kann ihn auch verwenden und ihn richtig konfigurieren, aber wo ist
der Unterschied?

Bis darauf, daß Dienste konfigurieren meist erheblich einfacher ist, als
bei einem Firewallscript alles richtig zu machen. Außer vielleicht in
trivialen Fällen.
Post by Ingo Heinscher
Post by Andreas Kohlbach
oder Ausnutzung eines Exploits einer kaputten Software
installieren.
Das ist zu allgemein. Wenn die Paketfiltersoftware selber keinen
ausnutzbaren Fehler hat, sehe ich immer noch keine Chance, sie zu
"umgehen", wenn man nicht eine Methode benutzt, die mit der
Alternativlösung "Alle Dienste abschalten und hostbasierten Paketfilter
weglassen" mindestens genauso funktionieren würde.
FTP-NAT könnte klappen.

Gängiger Fehler, den man bei einem Paketfilter machen kann.

Wenn man sich also auf den Paketfilter verläßt, und deswegen angreifbare
Dienste laufen lässt, bietet das z.B. eine Angriffsmöglichkeit, die mit
abgeschalteten Diensten nicht vorkäme.

Daher meine grundsätzliche Vorgehensweise:
1. Völlig unnütze Dienste aus
2. Notwendige oder nützliche Dienste restriktiv konfigurieren
3. Gucken, ob was übriggeblieben ist.
Falls ja: Hostbasierter Paketfilter oder Filter an der Netzgrenze.
Restriktive Konfiguration desselben
Falls nein: ggf. geeigneterFilter, wenn nicht sichergestellt ist,
daß man mal versehentlich Dienste startet, die man gar nicht anbieten
wollte.


CU, Andy
Ansgar -59cobalt- Wiechers
2006-12-03 17:51:02 UTC
Permalink
Post by Andreas Beck
Ein hostbasierter Paketfilter auf Linux ist in der Regel überflüssig,
weil man die paar nötigen Dienste einfach auf localhost binden kann
und gut.
Man kann ihn auch verwenden und ihn richtig konfigurieren, aber wo ist
der Unterschied?
Man hat zusätzlichen Code im Kernel, der zusätzliche Schwachstellen
enthalten kann. Aber warum erzähle ich Dir das?

cu
59cobalt
--
"Multidimensionale Ordnung sieht fuer den einfach gestrickten Betrachter
halt meistens wie Chaos aus, weil er die Ordnung nicht erfassen kann."
--Jürgen P. Meier in dasr
Oliver Schad
2006-12-03 18:51:12 UTC
Permalink
Post by Ansgar -59cobalt- Wiechers
Post by Andreas Beck
Ein hostbasierter Paketfilter auf Linux ist in der Regel
überflüssig, weil man die paar nötigen Dienste einfach auf
localhost binden kann und gut.
Man kann ihn auch verwenden und ihn richtig konfigurieren, aber wo
ist der Unterschied?
Man hat zusätzlichen Code im Kernel, der zusätzliche Schwachstellen
enthalten kann. Aber warum erzähle ich Dir das?
Da fällt mir gerade eine Diskussion über Virenscanner ein.

mfg
Oli
--
Man darf ruhig intelligent sein, man muss sich nur zu helfen wissen.
Ingo Heinscher
2006-12-03 21:45:37 UTC
Permalink
Andreas Beck wrote:
[...]
Post by Andreas Beck
Worum geht es bei der Diskussion eigentlich?
Darum, dass es für den einzelnen Anwender praktischer sein mag, einen
hostbasierten Paketfilter zu nutzen, als erst zu ermitteln, welche Dienste
er aktiv hat und wie er sie abschaltet.
Andreas Beck
2006-12-03 23:27:39 UTC
Permalink
Post by Ingo Heinscher
[...]
Post by Andreas Beck
Worum geht es bei der Diskussion eigentlich?
Darum, dass es für den einzelnen Anwender praktischer sein mag, einen
hostbasierten Paketfilter zu nutzen, als erst zu ermitteln, welche Dienste
er aktiv hat und wie er sie abschaltet.
Praktischer ist nicht sicherer. Und auf Linux ist es extrem einfach,
die betreffenden Dienste zu ermitteln. Und in aller Regel sind die
auch schon vernünftig vorkonfiguriert.

Nicht daß ich netfilter nicht trauen würde, aber wenn jemand ohne Ahnung
dran rumspielt, bestehen gute Chancen, daß er dabei mehr falschmacht als
beim Abschalten von Diensten.

Wenn es jemand mit Ahnung macht, halte ich beide Methdoden für in etwa
gleich sicher - ggf. gibt es Randbedingungen, die dafür sprechen, das
eine oder andere zu präferieren.


CU, Andy
Ingo Heinscher
2006-12-04 05:14:48 UTC
Permalink
Post by Andreas Beck
Post by Ingo Heinscher
[...]
Post by Andreas Beck
Worum geht es bei der Diskussion eigentlich?
Darum, dass es für den einzelnen Anwender praktischer sein mag, einen
hostbasierten Paketfilter zu nutzen, als erst zu ermitteln, welche
Dienste er aktiv hat und wie er sie abschaltet.
Praktischer ist nicht sicherer.
Nein, natürlich nicht. Der Punkt ist, dass das für die Sicherheit kaum einen
Unterschied macht.
Post by Andreas Beck
Nicht daß ich netfilter nicht trauen würde, aber wenn jemand ohne Ahnung
dran rumspielt,
Genau das war *nicht* Bestandteil des Szenarios. :-)

[...]
Heiko Schlenker
2006-12-04 14:44:15 UTC
Permalink
Post by Ingo Heinscher
Post by Andreas Beck
Post by Ingo Heinscher
[...]
Post by Andreas Beck
Worum geht es bei der Diskussion eigentlich?
Darum, dass es für den einzelnen Anwender praktischer sein mag, einen
hostbasierten Paketfilter zu nutzen, als erst zu ermitteln, welche
Dienste er aktiv hat und wie er sie abschaltet.
Praktischer ist nicht sicherer.
Nein, natürlich nicht. Der Punkt ist, dass das für die Sicherheit kaum einen
Unterschied macht.
Es macht einen gewaltigen Unterschied, ob etwas gar nicht existiert
oder ob es mehr oder weniger gut kaschiert wird.

Gruß, Heiko
--
<URL:http://www.kirchwitz.de/~amk/dni/erst-lesen-dann-schreiben>
<URL:http://www.lugbz.org/documents/smart-questions_de.html>
<URL:http://www.iks-jena.de/mitarb/lutz/usenet/Firewall.html>
<URL:http://www.stud.tu-ilmenau.de/~traenk/dcsm.htm>
Ingo Heinscher
2006-12-04 17:42:26 UTC
Permalink
Post by Heiko Schlenker
Post by Ingo Heinscher
Post by Andreas Beck
Post by Ingo Heinscher
[...]
Post by Andreas Beck
Worum geht es bei der Diskussion eigentlich?
Darum, dass es für den einzelnen Anwender praktischer sein mag, einen
hostbasierten Paketfilter zu nutzen, als erst zu ermitteln, welche
Dienste er aktiv hat und wie er sie abschaltet.
Praktischer ist nicht sicherer.
Nein, natürlich nicht. Der Punkt ist, dass das für die Sicherheit kaum
einen Unterschied macht.
Es macht einen gewaltigen Unterschied, ob etwas gar nicht existiert
oder ob es mehr oder weniger gut kaschiert wird.
Vormachen.
Thomas Dreher
2006-12-04 20:38:59 UTC
Permalink
Post by Ingo Heinscher
Post by Heiko Schlenker
Post by Ingo Heinscher
Nein, natürlich nicht. Der Punkt ist, dass das für die Sicherheit kaum
einen Unterschied macht.
Es macht einen gewaltigen Unterschied, ob etwas gar nicht existiert
oder ob es mehr oder weniger gut kaschiert wird.
Vormachen.
Dir wurden mehrere handfeste Gründe genannt, warum das so
ist. Spätestens ab jetzt wandelst du mit solchen Ein-Wort-Postings am
Rande des Killfiles entlang. Bring vernünftige Argumente, die zeigen,
daß eine größere Codebasis im Kernel völlig unbedenklich ist und zeige,
daß hostbasierte Filter an sich per Definition nicht als Schwachstelle
exploitet werden können. Alternativ dazu kannst du natürlich weiterhin
den großen Jungs bar jeglicher Logik gegen das Bein pinkeln, nur werde
zumindest ich mir das nicht mehr durchlesen.


Gruß

Thomas
Ingo Heinscher
2006-12-05 05:26:20 UTC
Permalink
Post by Thomas Dreher
Post by Ingo Heinscher
Post by Heiko Schlenker
Post by Ingo Heinscher
Nein, natürlich nicht. Der Punkt ist, dass das für die Sicherheit kaum
einen Unterschied macht.
Es macht einen gewaltigen Unterschied, ob etwas gar nicht existiert
oder ob es mehr oder weniger gut kaschiert wird.
Vormachen.
Dir wurden mehrere handfeste Gründe genannt, warum das so
ist.
Nein. Mir wurden mehrere theoretische Überlegungen genannt, wieso das so
sein könnte. Praktische, auf das tatsächliche Beispiel "hostbasierter
Paketfilter" bezogene Fälle, wie diese *von* *außen* umgangen wurden, kamen
bisher keine.

Such mal in den dcsf-Archiven. Ich habe (vor Jahren) ebenfalls diesen
Standpunkt vertreten. Warum wohl habe ich meine Meinung geändert?
Stefan Kanthak
2006-12-05 12:00:43 UTC
Permalink
Post by Ingo Heinscher
Post by Thomas Dreher
Post by Ingo Heinscher
Post by Heiko Schlenker
Post by Ingo Heinscher
Nein, natürlich nicht. Der Punkt ist, dass das für die Sicherheit kaum
einen Unterschied macht.
Es macht einen gewaltigen Unterschied, ob etwas gar nicht existiert
oder ob es mehr oder weniger gut kaschiert wird.
Vormachen.
Dir wurden mehrere handfeste Gründe genannt, warum das so
ist.
Nein. Mir wurden mehrere theoretische Überlegungen genannt, wieso das so
sein könnte. Praktische, auf das tatsächliche Beispiel "hostbasierter
Paketfilter" bezogene Fälle, wie diese *von* *außen* umgangen wurden, kamen
bisher keine.
Windows:
Welcher "hostbasierter Paketfilter" ausser der Windows-Firewall hatte bisher
keine von aussen angreifbare Luecke?

Linux/netfilter, *BSD, ...:
Wenn Otto Normal sagen wir einen Asterisk oder nur ein SIP-"Telefon" in
Betrieb nehmen will: wer traegt ihm die richtigen und vor allem mit den
bestehenden nicht kollidierenden Regeln ein? Niemand? Dann wird er zum
Testen wohl den Paketfilter abschalten. Und was wird jetzt angreifbar:
die unsaubere Grundkonfiguration!
Post by Ingo Heinscher
Such mal in den dcsf-Archiven. Ich habe (vor Jahren) ebenfalls diesen
Standpunkt vertreten. Warum wohl habe ich meine Meinung geändert?
Keine Lust mehr, Systeme richtig zu konfigurieren?

Stefan
[
--
Die unaufgeforderte Zusendung werbender E-Mails verstoesst gegen §823
Abs. 1 sowie §1004 Abs. 1 BGB und begruendet Anspruch auf Unterlassung.
Beschluss des OLG Bamberg vom 12.05.2005 (AZ: 1 U 143/04)
Ingo Heinscher
2006-12-05 16:24:39 UTC
Permalink
Post by Stefan Kanthak
Post by Ingo Heinscher
Post by Thomas Dreher
Post by Ingo Heinscher
Post by Heiko Schlenker
Post by Ingo Heinscher
Nein, natürlich nicht. Der Punkt ist, dass das für die Sicherheit
kaum einen Unterschied macht.
Es macht einen gewaltigen Unterschied, ob etwas gar nicht existiert
oder ob es mehr oder weniger gut kaschiert wird.
Vormachen.
Dir wurden mehrere handfeste Gründe genannt, warum das so
ist.
Nein. Mir wurden mehrere theoretische Überlegungen genannt, wieso das so
sein könnte. Praktische, auf das tatsächliche Beispiel "hostbasierter
Paketfilter" bezogene Fälle, wie diese *von* *außen* umgangen wurden,
kamen bisher keine.
Welcher "hostbasierter Paketfilter" ausser der Windows-Firewall
Wieso bitte "außer"? Die tut's doch. Wir sprechen hier schliesslich vom
Prinzip, nicht von einer konkreten Implementation.
Post by Stefan Kanthak
hatte
bisher keine von aussen angreifbare Luecke?
Wenn Otto Normal sagen wir einen Asterisk oder nur ein SIP-"Telefon" in
Betrieb nehmen will: wer traegt ihm die richtigen und vor allem mit den
bestehenden nicht kollidierenden Regeln ein? Niemand? Dann wird er zum
die unsaubere Grundkonfiguration!
Ich gehe ehrlich gesagt nicht davon aus, dass Leute, die sich selber ein
Asterisk oder SIP-Softphone in Betrieb nehmen wollen, in die eingangs
angesprochene Kategorie von Nutzern passen. Du?
Post by Stefan Kanthak
Post by Ingo Heinscher
Such mal in den dcsf-Archiven. Ich habe (vor Jahren) ebenfalls diesen
Standpunkt vertreten. Warum wohl habe ich meine Meinung geändert?
Keine Lust mehr, Systeme richtig zu konfigurieren?
Was haben wir gelacht.

Nein, ich sehe eben nicht mehr nur die technischen Begrenzungen des Systems
"Computer", sondern auch die Limits des Systems "Susi Sorglos".
Stefan Kanthak
2006-12-05 21:38:31 UTC
Permalink
Post by Ingo Heinscher
Post by Stefan Kanthak
Post by Ingo Heinscher
Post by Thomas Dreher
Post by Ingo Heinscher
Post by Heiko Schlenker
Post by Ingo Heinscher
Nein, natürlich nicht. Der Punkt ist, dass das für die Sicherheit
kaum einen Unterschied macht.
Es macht einen gewaltigen Unterschied, ob etwas gar nicht existiert
oder ob es mehr oder weniger gut kaschiert wird.
Vormachen.
Dir wurden mehrere handfeste Gründe genannt, warum das so
ist.
Nein. Mir wurden mehrere theoretische Überlegungen genannt, wieso das so
~~~~~~~~~~~~
Post by Ingo Heinscher
Post by Stefan Kanthak
Post by Ingo Heinscher
sein könnte. Praktische, auf das tatsächliche Beispiel "hostbasierter
~~~~~~~~~~
Post by Ingo Heinscher
Post by Stefan Kanthak
Post by Ingo Heinscher
Paketfilter" bezogene Fälle, wie diese *von* *außen* umgangen wurden,
kamen bisher keine. ~~~~~
Welcher "hostbasierter Paketfilter" ausser der Windows-Firewall
Wieso bitte "außer"? Die tut's doch. Wir sprechen hier schliesslich vom
Prinzip, nicht von einer konkreten Implementation.
Im Prinzip sind Soft- wie Hardware fehlerfrei und so sicher entworfen und
implementiert, dass absolut gar nix schief gehen kann.
Und jetzt lies nochmal Deine eigenen Saetze, bzw. deren unterstrichene
Teile: genau diese praktischen Faelle gab es zuhauf, ausser eben bei der
Windows Firewall. Und die hat einen weiteren Vorteil: sie bringt keinen
zusaetzlichen Code ins System/den IP-Stack, also werden Fehlermoeglich-
keiten minimiert.
Post by Ingo Heinscher
Post by Stefan Kanthak
hatte
bisher keine von aussen angreifbare Luecke?
Wenn Otto Normal sagen wir einen Asterisk oder nur ein SIP-"Telefon" in
Betrieb nehmen will: wer traegt ihm die richtigen und vor allem mit den
bestehenden nicht kollidierenden Regeln ein? Niemand? Dann wird er zum
die unsaubere Grundkonfiguration!
Ich gehe ehrlich gesagt nicht davon aus, dass Leute, die sich selber ein
Asterisk oder SIP-Softphone in Betrieb nehmen wollen, in die eingangs
angesprochene Kategorie von Nutzern passen. Du?
Beim SIP-Telefon: ja. Bei Asterisk: Spielkinder. Ich schrieb mit Absicht
"sagen wir", d.h. ich meine eine Klasse von Anwendungen, die ein nicht-
triviales netfilter-Regelwerk erforderten.
Was haeltst Du von "weniger (Angriffsflaeche) ist mehr (Sicherheit)"?
Post by Ingo Heinscher
Post by Stefan Kanthak
Post by Ingo Heinscher
Such mal in den dcsf-Archiven. Ich habe (vor Jahren) ebenfalls diesen
Standpunkt vertreten. Warum wohl habe ich meine Meinung geändert?
Keine Lust mehr, Systeme richtig zu konfigurieren?
Was haben wir gelacht.
Wir: Du und Dein Psychiater?
Post by Ingo Heinscher
Nein, ich sehe eben nicht mehr nur die technischen Begrenzungen des Systems
"Computer", sondern auch die Limits des Systems "Susi Sorglos".
Letzteres hat evtl. natuerliche Intelligenz und koennte Argumenten
zugaenglich sein (zur Not halt §§).

Stefan
[
--
Die unaufgeforderte Zusendung werbender E-Mails verstoesst gegen §823
Abs. 1 sowie §1004 Abs. 1 BGB und begruendet Anspruch auf Unterlassung.
Beschluss des OLG Bamberg vom 12.05.2005 (AZ: 1 U 143/04)
Ingo Heinscher
2006-12-06 05:41:21 UTC
Permalink
Post by Stefan Kanthak
Post by Ingo Heinscher
Post by Stefan Kanthak
Post by Ingo Heinscher
Nein. Mir wurden mehrere theoretische Überlegungen genannt, wieso das so
~~~~~~~~~~~~
Post by Ingo Heinscher
Post by Stefan Kanthak
Post by Ingo Heinscher
sein könnte. Praktische, auf das tatsächliche Beispiel "hostbasierter
~~~~~~~~~~
Post by Ingo Heinscher
Post by Stefan Kanthak
Post by Ingo Heinscher
Paketfilter" bezogene Fälle, wie diese *von* *außen* umgangen wurden,
kamen bisher keine. ~~~~~
Welcher "hostbasierter Paketfilter" ausser der Windows-Firewall
Wieso bitte "außer"? Die tut's doch. Wir sprechen hier schliesslich vom
Prinzip, nicht von einer konkreten Implementation.
Im Prinzip sind Soft- wie Hardware fehlerfrei und so sicher entworfen und
implementiert, dass absolut gar nix schief gehen kann.
Und jetzt lies nochmal Deine eigenen Saetze, bzw. deren unterstrichene
Teile: genau diese praktischen Faelle gab es zuhauf, ausser eben bei der
Windows Firewall.
Damit wissen wir, dass es konkret möglich (und sowieso am kostengünstigsten)
ist, unter Windows den mitgelieferten Paketfilter zu benutzen, wenn man als
Anwender keine Ahnung hat, wie man sein System abdichtet und dann
tatsächlich einen ähnlichen Effekt zu erzielen wie wenn man es ganz richtig
macht.

Nichts anderes sage ich. Meine Güte.
Post by Stefan Kanthak
Post by Ingo Heinscher
Post by Stefan Kanthak
hatte
bisher keine von aussen angreifbare Luecke?
Wenn Otto Normal sagen wir einen Asterisk oder nur ein SIP-"Telefon" in
Betrieb nehmen will: wer traegt ihm die richtigen und vor allem mit den
bestehenden nicht kollidierenden Regeln ein? Niemand? Dann wird er zum
die unsaubere Grundkonfiguration!
Ich gehe ehrlich gesagt nicht davon aus, dass Leute, die sich selber ein
Asterisk oder SIP-Softphone in Betrieb nehmen wollen, in die eingangs
angesprochene Kategorie von Nutzern passen. Du?
Beim SIP-Telefon: ja.
Ich nun nicht. Dass man grundsätzlich alle Dienste abschalten sollte, wird
jeder, der sich damit befasst, wohl deutlich wissen.
Post by Stefan Kanthak
Bei Asterisk: Spielkinder. Ich schrieb mit Absicht
"sagen wir", d.h. ich meine eine Klasse von Anwendungen, die ein nicht-
triviales netfilter-Regelwerk erforderten.
Wer rumspielt, sollte sich informieren, das ist wohl unstrittig, oder?
Post by Stefan Kanthak
Was haeltst Du von "weniger (Angriffsflaeche) ist mehr (Sicherheit)"?
Das hat ja nun niemand bestritten?
Post by Stefan Kanthak
Post by Ingo Heinscher
Post by Stefan Kanthak
Post by Ingo Heinscher
Such mal in den dcsf-Archiven. Ich habe (vor Jahren) ebenfalls diesen
Standpunkt vertreten. Warum wohl habe ich meine Meinung geändert?
Keine Lust mehr, Systeme richtig zu konfigurieren?
Was haben wir gelacht.
Wir: Du und Dein Psychiater?
Das Niveau sinkt ins Bodenlose.
Post by Stefan Kanthak
Post by Ingo Heinscher
Nein, ich sehe eben nicht mehr nur die technischen Begrenzungen des
Systems "Computer", sondern auch die Limits des Systems "Susi Sorglos".
Letzteres hat evtl. natuerliche Intelligenz und koennte Argumenten
zugaenglich sein (zur Not halt §§).
Die erstens nicht existieren, zweitens einer solchen Person nicht bekannt
wären und drittens ziemlich sinnlos sind, wenn die "natürliche Intelligenz"
von Susi möglicherweise gar nicht ausreicht, sich mit diesen Details zu
befassen. Die will doch bloss surfen.
Stefan Kanthak
2006-12-06 12:41:08 UTC
Permalink
Post by Ingo Heinscher
Post by Stefan Kanthak
Post by Ingo Heinscher
Ich gehe ehrlich gesagt nicht davon aus, dass Leute, die sich selber ein
Asterisk oder SIP-Softphone in Betrieb nehmen wollen, in die eingangs
angesprochene Kategorie von Nutzern passen. Du?
Beim SIP-Telefon: ja.
Ich nun nicht. Dass man grundsätzlich alle Dienste abschalten sollte, wird
jeder, der sich damit befasst, wohl deutlich wissen.
Du warst doch derjenige, der dies in Frage stellte?
Post by Ingo Heinscher
Post by Stefan Kanthak
Bei Asterisk: Spielkinder. Ich schrieb mit Absicht
"sagen wir", d.h. ich meine eine Klasse von Anwendungen, die ein nicht-
triviales netfilter-Regelwerk erforderten.
Wer rumspielt, sollte sich informieren, das ist wohl unstrittig, oder?
Den Satz merk ich mir, fuer spaeter!
Post by Ingo Heinscher
Post by Stefan Kanthak
Was haeltst Du von "weniger (Angriffsflaeche) ist mehr (Sicherheit)"?
Das hat ja nun niemand bestritten?
Du meintest doch, einen Paketfilter vor die weiterlaufenden Dienste zu schalten
genuege? Damit wird die Angriffsflaeche aber erhoeht!
Post by Ingo Heinscher
Post by Stefan Kanthak
Post by Ingo Heinscher
Post by Stefan Kanthak
Post by Ingo Heinscher
Such mal in den dcsf-Archiven. Ich habe (vor Jahren) ebenfalls diesen
Standpunkt vertreten. Warum wohl habe ich meine Meinung geändert?
Keine Lust mehr, Systeme richtig zu konfigurieren?
Was haben wir gelacht.
Wir: Du und Dein Psychiater?
Das Niveau sinkt ins Bodenlose.
Das eingespielte Lachen kam von Dir!
Post by Ingo Heinscher
Post by Stefan Kanthak
Post by Ingo Heinscher
Nein, ich sehe eben nicht mehr nur die technischen Begrenzungen des
Systems "Computer", sondern auch die Limits des Systems "Susi Sorglos".
Letzteres hat evtl. natuerliche Intelligenz und koennte Argumenten
zugaenglich sein (zur Not halt §§).
Die erstens nicht existieren, zweitens einer solchen Person nicht bekannt
wären und drittens ziemlich sinnlos sind, wenn die "natürliche Intelligenz"
von Susi möglicherweise gar nicht ausreicht, sich mit diesen Details zu
befassen. Die will doch bloss surfen.
Dann soll sie sich informieren. Auch Deinem obigen Satz zufolge!
Oder in ein Internet-Cafe gehen und dort surfen, dann ist die Sicherheit
der Maschine nicht ihr Problem (nur noch die Sicherheit ihrer Daten).

Stefan
[
--
Die unaufgeforderte Zusendung werbender E-Mails verstoesst gegen §823
Abs. 1 sowie §1004 Abs. 1 BGB und begruendet Anspruch auf Unterlassung.
Beschluss des OLG Bamberg vom 12.05.2005 (AZ: 1 U 143/04)
Ingo Heinscher
2006-12-06 17:29:00 UTC
Permalink
Post by Stefan Kanthak
Post by Ingo Heinscher
Post by Stefan Kanthak
Post by Ingo Heinscher
Ich gehe ehrlich gesagt nicht davon aus, dass Leute, die sich selber
ein Asterisk oder SIP-Softphone in Betrieb nehmen wollen, in die
eingangs angesprochene Kategorie von Nutzern passen. Du?
Beim SIP-Telefon: ja.
Ich nun nicht. Dass man grundsätzlich alle Dienste abschalten sollte,
wird jeder, der sich damit befasst, wohl deutlich wissen.
Du warst doch derjenige, der dies in Frage stellte?
Nein. Ich stellte in Frage, dass das die einzige Lösung ist, nicht, dass es
die beste ist.
Post by Stefan Kanthak
Post by Ingo Heinscher
Post by Stefan Kanthak
Bei Asterisk: Spielkinder. Ich schrieb mit Absicht
"sagen wir", d.h. ich meine eine Klasse von Anwendungen, die ein nicht-
triviales netfilter-Regelwerk erforderten.
Wer rumspielt, sollte sich informieren, das ist wohl unstrittig, oder?
Den Satz merk ich mir, fuer spaeter!
Post by Ingo Heinscher
Post by Stefan Kanthak
Was haeltst Du von "weniger (Angriffsflaeche) ist mehr (Sicherheit)"?
Das hat ja nun niemand bestritten?
Du meintest doch, einen Paketfilter vor die weiterlaufenden Dienste zu
schalten genuege? Damit wird die Angriffsflaeche aber erhoeht!
Bitte denke noch mal nach, in welchem Fall die Angriffsfläche tatsächlich
höher ist:

Rechner mit aktivierten nativen Diensten ohne hostbasierten Paketfilter
oder
Rechner mit aktivierten nativen Diensten mit hostbasiertem Paketfilter.
Post by Stefan Kanthak
Post by Ingo Heinscher
Post by Stefan Kanthak
Post by Ingo Heinscher
Post by Stefan Kanthak
Post by Ingo Heinscher
Such mal in den dcsf-Archiven. Ich habe (vor Jahren) ebenfalls
diesen Standpunkt vertreten. Warum wohl habe ich meine Meinung
geändert?
Keine Lust mehr, Systeme richtig zu konfigurieren?
Was haben wir gelacht.
Wir: Du und Dein Psychiater?
Das Niveau sinkt ins Bodenlose.
Das eingespielte Lachen kam von Dir!
Na, dann ist ja alles gut. :->
Post by Stefan Kanthak
Post by Ingo Heinscher
Post by Stefan Kanthak
Post by Ingo Heinscher
Nein, ich sehe eben nicht mehr nur die technischen Begrenzungen des
Systems "Computer", sondern auch die Limits des Systems "Susi Sorglos".
Letzteres hat evtl. natuerliche Intelligenz und koennte Argumenten
zugaenglich sein (zur Not halt §§).
Die erstens nicht existieren, zweitens einer solchen Person nicht bekannt
wären und drittens ziemlich sinnlos sind, wenn die "natürliche
Intelligenz" von Susi möglicherweise gar nicht ausreicht, sich mit diesen
Details zu befassen. Die will doch bloss surfen.
Dann soll sie sich informieren. Auch Deinem obigen Satz zufolge!
Nein, denn sie spielt nicht rum, sie nutzt das System bloss in dem
eingeschränkten Rahmen, für den es gedacht ist.
Stefan Kanthak
2006-12-06 21:03:36 UTC
Permalink
Post by Ingo Heinscher
Post by Stefan Kanthak
Post by Ingo Heinscher
Dass man grundsätzlich alle Dienste abschalten sollte,
wird jeder, der sich damit befasst, wohl deutlich wissen.
Du warst doch derjenige, der dies in Frage stellte?
Nein. Ich stellte in Frage, dass das die einzige Lösung ist, nicht, dass es
die beste ist.
Und was hast Du gegen die beste Loesung? "better be safe than sorry"!
Post by Ingo Heinscher
Post by Stefan Kanthak
Post by Ingo Heinscher
Post by Stefan Kanthak
Was haeltst Du von "weniger (Angriffsflaeche) ist mehr (Sicherheit)"?
Das hat ja nun niemand bestritten?
Du meintest doch, einen Paketfilter vor die weiterlaufenden Dienste zu
schalten genuege? Damit wird die Angriffsflaeche aber erhoeht!
Bitte denke noch mal nach, in welchem Fall die Angriffsfläche tatsächlich
Rechner mit aktivierten nativen Diensten ohne hostbasierten Paketfilter
oder
Rechner mit aktivierten nativen Diensten mit hostbasiertem Paketfilter.
Der Paketfilter und sein Regelwerk erhoehen die Komplexitaet. Ob die noch
weiterlaufenden Dienste WIRKLICH geschuetzt sind resp. ob der Zuwachs an
Angriffsflaeche wegen des hbpf die (nicht garantierte) Abnahme selbiger
bei den Diensten aufwiegt wirst Du in jedem Einzelfall evaluieren muessen.

Betrachte den typischen *x-basierten DSL-SOHO-Modem/Router/Firewall (ja,
das ist kein hbpf; doch, das ist einer, nur laeuft der halt am Perimeter)
und die dort oft vorhandenen Schwachstellen, u.a. dass Pakete eben doch
von aussen nach innen gelagen.
Otto Normal fuehlt sich mit sowas dennoch sicher und verzichtet dahinter
auf weitere Schutzmassnahmen: single point of failure.

Ich gehe im Folgenden mal davon aus, dass Otto Normal auf dem/den Rechnern
dahinter u.a. Windows XP mit dessen Firewall in Standardeinstellung nutzt:
dann ist diese durchlaessig fuer Verkehr aus dem eigenen Subnetz, d.h. die
weiterlaufenden Dienste sind fuer die vom Router genatteten Pakete erreichbar.
Ebenso sind sie erreichbar von einem infizierten Notebook, das ein Bekannter
anschliesst, und das vom DHCP-Server die richtige Adresse bekommt. Autsch!

Soll ich das selbe Szenario z.B. fuer SuSE und dessen Firewall beschreiben?
Die ist fuer's eigene Subnetz ebenfalls offen, aber die Daemonen dahinter
laufen nicht aus-der-Box.
Post by Ingo Heinscher
Post by Stefan Kanthak
Post by Ingo Heinscher
Post by Stefan Kanthak
Post by Ingo Heinscher
Nein, ich sehe eben nicht mehr nur die technischen Begrenzungen des
Systems "Computer", sondern auch die Limits des Systems "Susi Sorglos".
Letzteres hat evtl. natuerliche Intelligenz und koennte Argumenten
zugaenglich sein (zur Not halt §§).
Die erstens nicht existieren, zweitens einer solchen Person nicht bekannt
wären und drittens ziemlich sinnlos sind, wenn die "natürliche
Intelligenz" von Susi möglicherweise gar nicht ausreicht, sich mit diesen
Details zu befassen. Die will doch bloss surfen.
Dann soll sie sich informieren. Auch Deinem obigen Satz zufolge!
Nein, denn sie spielt nicht rum, sie nutzt das System bloss in dem
eingeschränkten Rahmen, für den es gedacht ist.
Irgendwer schrieb in diesem Fred, Susi will doch nur ein bisschen Spass
haben am Geraet. Das setze ich durchaus mit dem Spass haben und Spieltrieb
befriedigen des Asterisk-Testers gleich.
Ein Computer ist ein technisches Geraet, von dem eine Gefaehrdung
ausgehen kann. Diese hat der Betreiber gefaelligst zu minimieren!

Stefan
[
--
Die unaufgeforderte Zusendung werbender E-Mails verstoesst gegen §823
Abs. 1 sowie §1004 Abs. 1 BGB und begruendet Anspruch auf Unterlassung.
Beschluss des OLG Bamberg vom 12.05.2005 (AZ: 1 U 143/04)
Ingo Heinscher
2006-12-07 06:03:28 UTC
Permalink
Post by Stefan Kanthak
Post by Ingo Heinscher
Post by Stefan Kanthak
Post by Ingo Heinscher
Dass man grundsätzlich alle Dienste abschalten sollte,
wird jeder, der sich damit befasst, wohl deutlich wissen.
Du warst doch derjenige, der dies in Frage stellte?
Nein. Ich stellte in Frage, dass das die einzige Lösung ist, nicht, dass
es die beste ist.
Und was hast Du gegen die beste Loesung? "better be safe than sorry"!
Sie funktioniert nicht für jeden. Und das heisst dann konkret, dass man die
Wahl hat zwischen "zweitbeste Lösung" und "gar keine Lösung".

Wie würden Sie entscheiden?
Post by Stefan Kanthak
Post by Ingo Heinscher
Post by Stefan Kanthak
Post by Ingo Heinscher
Post by Stefan Kanthak
Was haeltst Du von "weniger (Angriffsflaeche) ist mehr
(Sicherheit)"?
Das hat ja nun niemand bestritten?
Du meintest doch, einen Paketfilter vor die weiterlaufenden Dienste zu
schalten genuege? Damit wird die Angriffsflaeche aber erhoeht!
Bitte denke noch mal nach, in welchem Fall die Angriffsfläche tatsächlich
Rechner mit aktivierten nativen Diensten ohne hostbasierten Paketfilter
oder
Rechner mit aktivierten nativen Diensten mit hostbasiertem Paketfilter.
Der Paketfilter und sein Regelwerk erhoehen die Komplexitaet. Ob die noch
weiterlaufenden Dienste WIRKLICH geschuetzt sind resp. ob der Zuwachs an
Angriffsflaeche wegen des hbpf die (nicht garantierte) Abnahme selbiger
bei den Diensten aufwiegt wirst Du in jedem Einzelfall evaluieren muessen.
Das wird man wahrscheinlich nicht könnten, denn dazu müsste man ja die
unbekannten Schwachstellen in den Diensten und dem Paketfilter kennen, und
dann wären sie nicht mehr unbekannt. Was man aber kann, ist festzustellen,
welche Szenarien durch den "hbpf" eliminiert werden. Und da gibt es nun mal
eines, das gar nicht so unwahrscheinlich ist.
Post by Stefan Kanthak
Betrachte den typischen *x-basierten DSL-SOHO-Modem/Router/Firewall (ja,
das ist kein hbpf; doch, das ist einer, nur laeuft der halt am Perimeter)
und die dort oft vorhandenen Schwachstellen, u.a. dass Pakete eben doch
von aussen nach innen gelagen.
Otto Normal fuehlt sich mit sowas dennoch sicher und verzichtet dahinter
auf weitere Schutzmassnahmen: single point of failure.
Seufz. Mir ist nun mal eine Lösung, die einen SPOF hat, lieber als keine.
Post by Stefan Kanthak
Post by Ingo Heinscher
Post by Stefan Kanthak
Post by Ingo Heinscher
Post by Stefan Kanthak
Post by Ingo Heinscher
Nein, ich sehe eben nicht mehr nur die technischen Begrenzungen des
Systems "Computer", sondern auch die Limits des Systems "Susi Sorglos".
Letzteres hat evtl. natuerliche Intelligenz und koennte Argumenten
zugaenglich sein (zur Not halt §§).
Die erstens nicht existieren, zweitens einer solchen Person nicht
bekannt wären und drittens ziemlich sinnlos sind, wenn die "natürliche
Intelligenz" von Susi möglicherweise gar nicht ausreicht, sich mit
diesen Details zu befassen. Die will doch bloss surfen.
Dann soll sie sich informieren. Auch Deinem obigen Satz zufolge!
Nein, denn sie spielt nicht rum, sie nutzt das System bloss in dem
eingeschränkten Rahmen, für den es gedacht ist.
Irgendwer schrieb in diesem Fred, Susi will doch nur ein bisschen Spass
haben am Geraet. Das setze ich durchaus mit dem Spass haben und Spieltrieb
befriedigen des Asterisk-Testers gleich.
Bei Susi Sorglos? :-D
Juergen P. Meier
2006-12-07 00:01:33 UTC
Permalink
Post by Ingo Heinscher
Bitte denke noch mal nach, in welchem Fall die Angriffsfläche tatsächlich
Rechner mit aktivierten nativen Diensten ohne hostbasierten Paketfilter
oder
Rechner mit aktivierten nativen Diensten mit hostbasiertem Paketfilter.
Streng nach den mathematischen Regeln der Kombinatorik fuehre ich mal
alle Permutationen auf, und sortiere bereits nach der Reihenfolge der
groessten Angrissflaeche (absteigend, Grosse Angriffsflaeche zuerst:)

1. Rechner mit aktivierten nativen Diensten ohne hostbasierten Paketfilter
2. Rechner mit aktivierten nativen Diensten mit hostbasiertem Paketfilter
3. Rechner ohne aktivierten nativen Diensten mit hostbasiertem Paketfilter
4. Rechner ohne aktivierten nativen Diensten ohne hostbasiertem Paketfilter

Position 4 hat die geringstmoegliche Angriffsflaeche.

Warum schlaegst du also die unguenstige Position 2 vor, die gerade
einmal die zweitgroesste Angriffsflaeche besitzt?

Juergen
--
Juergen P. Meier - "This World is about to be Destroyed!"
end
If you think technology can solve your problems you don't understand
technology and you don't understand your problems. (Bruce Schneier)
Ingo Heinscher
2006-12-07 05:59:26 UTC
Permalink
Post by Juergen P. Meier
Post by Ingo Heinscher
Bitte denke noch mal nach, in welchem Fall die Angriffsfläche tatsächlich
Rechner mit aktivierten nativen Diensten ohne hostbasierten Paketfilter
oder
Rechner mit aktivierten nativen Diensten mit hostbasiertem Paketfilter.
Streng nach den mathematischen Regeln der Kombinatorik fuehre ich mal
alle Permutationen auf, und sortiere bereits nach der Reihenfolge der
groessten Angrissflaeche (absteigend, Grosse Angriffsflaeche zuerst:)
Gern.
Post by Juergen P. Meier
1. Rechner mit aktivierten nativen Diensten ohne hostbasierten Paketfilter
2. Rechner mit aktivierten nativen Diensten mit hostbasiertem Paketfilter
Danke. Immerhin sind wir uns hier einig.
Post by Juergen P. Meier
3. Rechner ohne aktivierten nativen Diensten mit hostbasiertem Paketfilter
4. Rechner ohne aktivierten nativen Diensten ohne hostbasiertem Paketfilter
Position 4 hat die geringstmoegliche Angriffsflaeche.
Darüber kann man gern streiten (denn um es genau zu wissen, müsste man die
Risiken in den Szenarien 3. und 4. genau quanitifzieren, was naturgemäß gar
nicht geht), aber das ist hier nicht das Thema.
Post by Juergen P. Meier
Warum schlaegst du also die unguenstige Position 2 vor, die gerade
einmal die zweitgroesste Angriffsflaeche besitzt?
Weil ich die Rahmenbedingung "Susi Sorglos vor ihrem Heimrechner mit
DSL-Modem" eben nicht ignoriere. Der Mensch ist Teil des
Sicherheitskonzeptes, oder das Sicherheitskonzept ist nur ein Haufen
nutzloser Bytes.
Thomas Dreher
2006-12-05 13:11:28 UTC
Permalink
Post by Ingo Heinscher
Post by Thomas Dreher
Dir wurden mehrere handfeste Gründe genannt, warum das so
ist.
Nein. Mir wurden mehrere theoretische Überlegungen genannt, wieso das so
sein könnte. Praktische, auf das tatsächliche Beispiel "hostbasierter
Paketfilter" bezogene Fälle, wie diese *von* *außen* umgangen wurden, kamen
bisher keine.
Google auf "Schwachstelle" und "iptables".
Post by Ingo Heinscher
Such mal in den dcsf-Archiven. Ich habe (vor Jahren) ebenfalls diesen
Standpunkt vertreten. Warum wohl habe ich meine Meinung geändert?
Ich versteh weder dich noch die Lemminge.


Gruß

Thomas
Ingo Heinscher
2006-12-05 16:25:30 UTC
Permalink
Post by Thomas Dreher
Post by Ingo Heinscher
Post by Thomas Dreher
Dir wurden mehrere handfeste Gründe genannt, warum das so
ist.
Nein. Mir wurden mehrere theoretische Überlegungen genannt, wieso das so
sein könnte. Praktische, auf das tatsächliche Beispiel "hostbasierter
Paketfilter" bezogene Fälle, wie diese *von* *außen* umgangen wurden,
kamen bisher keine.
Google auf "Schwachstelle" und "iptables".
Google auf "Schwachstelle" und "IP-Stack".

[...]
Thomas Dreher
2006-12-05 17:02:46 UTC
Permalink
Post by Ingo Heinscher
Post by Thomas Dreher
Post by Ingo Heinscher
Post by Thomas Dreher
Dir wurden mehrere handfeste Gründe genannt, warum das so
ist.
Nein. Mir wurden mehrere theoretische Überlegungen genannt, wieso das so
sein könnte. Praktische, auf das tatsächliche Beispiel "hostbasierter
Paketfilter" bezogene Fälle, wie diese *von* *außen* umgangen wurden,
kamen bisher keine.
Google auf "Schwachstelle" und "iptables".
Google auf "Schwachstelle" und "IP-Stack".
Du hast gefragt, inwiefern ein hostbasierter Paketfilter ein System
unsicherer macht. Diese Frage ist beantwortet. Alleine iptables hatte in
den letzten Jahren genug Löcher für allerlei Spielarten des
Vandalismus. Die völlig schwachsinnige Spiegelung, die du hier
konstruierst, ist ein Versuch, dem das Förmchen hinterherzuwerfen, der
dir gerade deine Sandburg kaputt gemacht hat. Nur tritt der nicht wieder
zurück. Er lässt dich sitzen. *plonk*


Gruß

Thomas
Ingo Heinscher
2006-12-05 17:10:01 UTC
Permalink
Post by Thomas Dreher
Post by Ingo Heinscher
Post by Thomas Dreher
Post by Ingo Heinscher
Post by Thomas Dreher
Dir wurden mehrere handfeste Gründe genannt, warum das so
ist.
Nein. Mir wurden mehrere theoretische Überlegungen genannt, wieso das
so sein könnte. Praktische, auf das tatsächliche Beispiel
"hostbasierter Paketfilter" bezogene Fälle, wie diese *von* *außen*
umgangen wurden, kamen bisher keine.
Google auf "Schwachstelle" und "iptables".
Google auf "Schwachstelle" und "IP-Stack".
Du hast gefragt, inwiefern ein hostbasierter Paketfilter ein System
unsicherer macht.
Nein. Ich fagte, wie hostbasierte Paketfilter von außen umgangen werden
können. Darauf kam als Antwort, dass es schon mal Schwachstellen in
netfilter gab. Worauf ich darauf hinwies, dass es auch schon mal
Schwachstellen im IP-Stack gab und wollte damit andeuten, dass deswegen
trotzdem keiner IP-Stacks für Teufelszeug hält.

Dass hostbasierte Paketfilter weder ein Allheilmittel noch vor
Programmierfehlern gefeit sind, hat ja niemand bestritten. Dass man jede
Software sowieso regelmäßig updaten sollte, aber hoffentlich auch nicht.
Ansgar -59cobalt- Wiechers
2006-12-05 17:26:48 UTC
Permalink
Post by Ingo Heinscher
Post by Thomas Dreher
Post by Ingo Heinscher
Post by Thomas Dreher
Post by Ingo Heinscher
Mir wurden mehrere theoretische Überlegungen genannt, wieso das so
sein könnte. Praktische, auf das tatsächliche Beispiel
"hostbasierter Paketfilter" bezogene Fälle, wie diese *von*
*außen* umgangen wurden, kamen bisher keine.
Google auf "Schwachstelle" und "iptables".
Google auf "Schwachstelle" und "IP-Stack".
Du hast gefragt, inwiefern ein hostbasierter Paketfilter ein System
unsicherer macht.
Nein. Ich fagte, wie hostbasierte Paketfilter von außen umgangen
werden können. Darauf kam als Antwort, dass es schon mal
Schwachstellen in netfilter gab. Worauf ich darauf hinwies, dass es
auch schon mal Schwachstellen im IP-Stack gab und wollte damit
andeuten, dass deswegen trotzdem keiner IP-Stacks für Teufelszeug
hält.
IP-Stacks sind ein notwendiges Übel, wenn man IP haben will. Paket-
filter hingegen sind optional.

Hostbasierte Paketfilter können von außen umgangen werden, indem man
Schwachstellen in ihnen ausnutzt. Wenn kein Paketfilter läuft, können
auch keine Lücken in ihm ausgenutzt werden. Das alles wurde Dir bereits
mehrfach gesagt.

Dein Score sinkt. Schnell.

cu
59cobalt
--
"Multidimensionale Ordnung sieht fuer den einfach gestrickten Betrachter
halt meistens wie Chaos aus, weil er die Ordnung nicht erfassen kann."
--Jürgen P. Meier in dasr
Ingo Heinscher
2006-12-05 17:36:57 UTC
Permalink
Post by Ansgar -59cobalt- Wiechers
Post by Ingo Heinscher
Post by Thomas Dreher
Post by Ingo Heinscher
Post by Thomas Dreher
Post by Ingo Heinscher
Mir wurden mehrere theoretische Überlegungen genannt, wieso das so
sein könnte. Praktische, auf das tatsächliche Beispiel
"hostbasierter Paketfilter" bezogene Fälle, wie diese *von*
*außen* umgangen wurden, kamen bisher keine.
Google auf "Schwachstelle" und "iptables".
Google auf "Schwachstelle" und "IP-Stack".
Du hast gefragt, inwiefern ein hostbasierter Paketfilter ein System
unsicherer macht.
Nein. Ich fagte, wie hostbasierte Paketfilter von außen umgangen
werden können. Darauf kam als Antwort, dass es schon mal
Schwachstellen in netfilter gab. Worauf ich darauf hinwies, dass es
auch schon mal Schwachstellen im IP-Stack gab und wollte damit
andeuten, dass deswegen trotzdem keiner IP-Stacks für Teufelszeug
hält.
IP-Stacks sind ein notwendiges Übel, wenn man IP haben will. Paket-
filter hingegen sind optional.
Ja.
Post by Ansgar -59cobalt- Wiechers
Hostbasierte Paketfilter können von außen umgangen werden, indem man
Schwachstellen in ihnen ausnutzt.
Ja. Und in diesem Fall sind sie genauso nützlich wie das Abschalten von
Diensten bei kaputtem IP-Stack.
Post by Ansgar -59cobalt- Wiechers
Wenn kein Paketfilter läuft, können
auch keine Lücken in ihm ausgenutzt werden.
Stimmt. Du verkennst nur leider völlig, von welchem Szenario ich schreibe.
Post by Ansgar -59cobalt- Wiechers
Das alles wurde Dir bereits mehrfach gesagt.
Es wäre schön, wenn auf meine Argumente tatsächlich eingegangen würde.
Stattdessen machst Du das selbe wie so viele andere: Du repetierst immer
wieder denselben dcsf-Brei, der schon vor Jahren gekocht wurde.
Post by Ansgar -59cobalt- Wiechers
Dein Score sinkt. Schnell.
Es ist mir eigentlich eher egal, ob jemand, der mich offensichtlich sowieso
nicht wirklich liest, nun auch "offiziell" nicht liest, weisst Du.
Ansgar -59cobalt- Wiechers
2006-12-05 18:05:19 UTC
Permalink
Post by Ingo Heinscher
Post by Ansgar -59cobalt- Wiechers
Hostbasierte Paketfilter können von außen umgangen werden, indem man
Schwachstellen in ihnen ausnutzt.
Ja. Und in diesem Fall sind sie genauso nützlich wie das Abschalten
von Diensten bei kaputtem IP-Stack.
Ein kaputter IP-Stack ist kaputt, egal ob ein Paketfilter läuft oder
nicht läuft, bzw. ob ein Dienst läuft oder nicht läuft. Und Du kannst
immer noch nicht drauf verzichten, wenn Du IP haben willst.
Post by Ingo Heinscher
Post by Ansgar -59cobalt- Wiechers
Wenn kein Paketfilter läuft, können auch keine Lücken in ihm
ausgenutzt werden.
Stimmt. Du verkennst nur leider völlig, von welchem Szenario ich schreibe.
Dein Szenario ist "wenn der Paketfilter keine Lücke hat". Diese Annahme
ist optimistisch.

cu
59cobalt
--
"Multidimensionale Ordnung sieht fuer den einfach gestrickten Betrachter
halt meistens wie Chaos aus, weil er die Ordnung nicht erfassen kann."
--Jürgen P. Meier in dasr
Ingo Heinscher
2006-12-05 18:08:01 UTC
Permalink
Post by Ansgar -59cobalt- Wiechers
Post by Ingo Heinscher
Stimmt. Du verkennst nur leider völlig, von welchem Szenario ich schreibe.
Dein Szenario ist "wenn der Paketfilter keine Lücke hat". Diese Annahme
ist optimistisch.
Ich sage ja, Du hast überhaupt nicht gelesen, von welchem Szenario ich
schreibe.
Ansgar -59cobalt- Wiechers
2006-12-05 18:47:17 UTC
Permalink
Post by Ingo Heinscher
Post by Ansgar -59cobalt- Wiechers
Post by Ingo Heinscher
Stimmt. Du verkennst nur leider völlig, von welchem Szenario ich schreibe.
Dein Szenario ist "wenn der Paketfilter keine Lücke hat". Diese
Annahme ist optimistisch.
Ich sage ja, Du hast überhaupt nicht gelesen, von welchem Szenario ich
schreibe.
Das ist das Szenario, das Du in Deinem ersten Post in diesem Thread
(MID:<***@chronomobil.drsrm.de>) ansprichst. Wenn Du ein
anderes Szenario diskutieren möchtest, dann solltest Du das zunächst mal
beschreiben.

cu
59cobalt
--
"Multidimensionale Ordnung sieht fuer den einfach gestrickten Betrachter
halt meistens wie Chaos aus, weil er die Ordnung nicht erfassen kann."
--Jürgen P. Meier in dasr
Ingo Heinscher
2006-12-05 18:52:02 UTC
Permalink
Post by Ansgar -59cobalt- Wiechers
Post by Ingo Heinscher
Post by Ansgar -59cobalt- Wiechers
Post by Ingo Heinscher
Stimmt. Du verkennst nur leider völlig, von welchem Szenario ich schreibe.
Dein Szenario ist "wenn der Paketfilter keine Lücke hat". Diese
Annahme ist optimistisch.
Ich sage ja, Du hast überhaupt nicht gelesen, von welchem Szenario ich
schreibe.
Das ist das Szenario, das Du in Deinem ersten Post in diesem Thread
Nein.
Oliver Schad
2006-12-05 15:28:28 UTC
Permalink
Post by Ingo Heinscher
Such mal in den dcsf-Archiven. Ich habe (vor Jahren) ebenfalls
diesen Standpunkt vertreten. Warum wohl habe ich meine Meinung
geändert?
Mehrstufige Sicherheit kann nützlich sein. Wir könnten noch darüber
diskutieren, ob ein Paketfilter durch die eigene Komplexität mehr
Unsicherheit schafft als er umgekehrt Sicherheit in anderen Fällen
bringt.

Wenn wir das außen vor lassen, dann macht es Sinn Dienste abzuschalten
und einen Paketfilter zusätzlich zu aktivieren.

mfg
Oli
--
Man darf ruhig intelligent sein, man muss sich nur zu helfen wissen.
Ingo Heinscher
2006-12-05 16:30:58 UTC
Permalink
Post by Oliver Schad
Post by Ingo Heinscher
Such mal in den dcsf-Archiven. Ich habe (vor Jahren) ebenfalls
diesen Standpunkt vertreten. Warum wohl habe ich meine Meinung
geändert?
Mehrstufige Sicherheit kann nützlich sein. Wir könnten noch darüber
diskutieren, ob ein Paketfilter durch die eigene Komplexität mehr
Unsicherheit schafft als er umgekehrt Sicherheit in anderen Fällen
bringt.
Natürlich tut er das, aber in einem Maße, das für die meisten Fälle eher als
vernachlässigbar eingestuft werden kann.

Umgekehrt darf man sich fragen, ob durch die Nichtelimination des
Angriffsszenarios "dummer lokaler Malware-Dienst" bei der Methode "nur
Dienste abschalten" nicht ebenfalls vermeidbare Risiken eingegangen werden.
Post by Oliver Schad
Wenn wir das außen vor lassen, dann macht es Sinn Dienste abzuschalten
und einen Paketfilter zusätzlich zu aktivieren.
ACK. Und wenn aus Gründen, die nicht in der Technik, sondern beim Nutzer
liegen, nur letzteres in Frage kommt, ist das nur unwesentlich schlechter
als beides zugleich und im Risiko vermutlich aehnlich einzustufen wie "nur
Dienste abschalten".
Heiko Schlenker
2006-12-05 23:50:48 UTC
Permalink
Post by Oliver Schad
Post by Ingo Heinscher
Such mal in den dcsf-Archiven. Ich habe (vor Jahren) ebenfalls
diesen Standpunkt vertreten. Warum wohl habe ich meine Meinung
geändert?
Mehrstufige Sicherheit kann nützlich sein. Wir könnten noch darüber
diskutieren, ob ein Paketfilter durch die eigene Komplexität mehr
Unsicherheit schafft als er umgekehrt Sicherheit in anderen Fällen
bringt.
Wenn wir das außen vor lassen, dann macht es Sinn Dienste abzuschalten
und einen Paketfilter zusätzlich zu aktivieren.
Es geht aber in diesen Thread um die These, dass man die Dienste gar
nicht abzuschalten brauche und in puncto Hostkonfiguration
nachlässig sein könne, weil man ja einen hostbasierten Paketfilter
habe. :->

Gruß, Heiko
--
<URL:http://www.kirchwitz.de/~amk/dni/erst-lesen-dann-schreiben>
<URL:http://www.lugbz.org/documents/smart-questions_de.html>
<URL:http://www.iks-jena.de/mitarb/lutz/usenet/Firewall.html>
<URL:http://www.stud.tu-ilmenau.de/~traenk/dcsm.htm>
Ingo Heinscher
2006-12-06 05:35:17 UTC
Permalink
Post by Heiko Schlenker
Post by Oliver Schad
Post by Ingo Heinscher
Such mal in den dcsf-Archiven. Ich habe (vor Jahren) ebenfalls
diesen Standpunkt vertreten. Warum wohl habe ich meine Meinung
geändert?
Mehrstufige Sicherheit kann nützlich sein. Wir könnten noch darüber
diskutieren, ob ein Paketfilter durch die eigene Komplexität mehr
Unsicherheit schafft als er umgekehrt Sicherheit in anderen Fällen
bringt.
Wenn wir das außen vor lassen, dann macht es Sinn Dienste abzuschalten
und einen Paketfilter zusätzlich zu aktivieren.
Es geht aber in diesen Thread um die These, dass man die Dienste gar
nicht abzuschalten brauche und in puncto Hostkonfiguration
nachlässig sein könne, weil man ja einen hostbasierten Paketfilter
habe. :->
Nein. Es geht in diesem Thread um die These, dass ein hostbasierte
Paketfilter eine Lösung für Susi Sorglos ist, der man zwar erklären kann,
dass sie $PROGRAMM installieren soll, aber nicht, dass sie eine DINA4-Seite
von Anweisungen ausführen soll. Das ist ihr nämlich zu kompliziert.

Und da ist es nun mal so, dass der hostbasierte Paketfilter definitiv besser
ist als die Alternative.

Aber was schreibe ich. Es wird ja sowieso weder richtig gelesen noch
verstanden werden, weil man sich ja viel lieber in jahrealter Denkroutine
übt und dabei schlau vorkommt.
Heiko Schlenker
2006-12-06 11:49:22 UTC
Permalink
Post by Ingo Heinscher
Post by Heiko Schlenker
Es geht aber in diesen Thread um die These, dass man die Dienste gar
nicht abzuschalten brauche und in puncto Hostkonfiguration
nachlässig sein könne, weil man ja einen hostbasierten Paketfilter
habe. :->
Nein. Es geht in diesem Thread um die These, dass ein hostbasierte
Paketfilter eine Lösung für Susi Sorglos ist, der man zwar erklären
kann, dass sie $PROGRAMM installieren soll, aber nicht, dass sie
eine DINA4-Seite von Anweisungen ausführen soll. Das ist ihr
nämlich zu kompliziert.
Warum schreibst Du "nein"?
Post by Ingo Heinscher
Und da ist es nun mal so, dass der hostbasierte Paketfilter
definitiv besser ist als die Alternative.
Die Alternative heißt, fachkundige Hilfe einzuholen -- wie in allen
anderen Lebensbereichen auch. Arbeitet die Waschmaschine nicht
korrekt, wird der Kundendienst gerufen. Muss das Auto gewartet
werden, geht's ab in die Fachwerkstatt ...

Gruß, Heiko
--
<URL:http://www.kirchwitz.de/~amk/dni/erst-lesen-dann-schreiben>
<URL:http://www.lugbz.org/documents/smart-questions_de.html>
<URL:http://www.iks-jena.de/mitarb/lutz/usenet/Firewall.html>
<URL:http://www.stud.tu-ilmenau.de/~traenk/dcsm.htm>
Ralph Lehmann
2006-12-06 15:05:32 UTC
Permalink
Post by Heiko Schlenker
Post by Ingo Heinscher
Post by Heiko Schlenker
Es geht aber in diesen Thread um die These, dass man die Dienste gar
nicht abzuschalten brauche und in puncto Hostkonfiguration
nachlässig sein könne, weil man ja einen hostbasierten Paketfilter
habe. :->
Nein. Es geht in diesem Thread um die These, dass ein hostbasierte
Paketfilter eine Lösung für Susi Sorglos ist, der man zwar erklären
kann, dass sie $PROGRAMM installieren soll, aber nicht, dass sie
eine DINA4-Seite von Anweisungen ausführen soll. Das ist ihr
nämlich zu kompliziert.
Warum schreibst Du "nein"?
Post by Ingo Heinscher
Und da ist es nun mal so, dass der hostbasierte Paketfilter
definitiv besser ist als die Alternative.
Die Alternative heißt, fachkundige Hilfe einzuholen -- wie in allen
anderen Lebensbereichen auch.
Baumärkte existieren.

ciao Ralph
Stefan Kanthak
2006-12-06 19:20:18 UTC
Permalink
Post by Ralph Lehmann
Post by Heiko Schlenker
Die Alternative heißt, fachkundige Hilfe einzuholen -- wie in allen
anderen Lebensbereichen auch.
Baumärkte existieren.
Bauvorschriften und -satzungen ebenso.

Oder meintest Du, ONU kann sich aus'm Baumarkt das Material fuer's
Gehaeuse holen? Gut, soll er.
Fuer die Elektrik dann aber den Elektriker holen, etc.

Oh, und den TUeV haette ich fast vergessen, wie auch die StVZO.

Stefan
[
--
Die unaufgeforderte Zusendung werbender E-Mails verstoesst gegen §823
Abs. 1 sowie §1004 Abs. 1 BGB und begruendet Anspruch auf Unterlassung.
Beschluss des OLG Bamberg vom 12.05.2005 (AZ: 1 U 143/04)
Ralph Lehmann
2006-12-06 20:30:06 UTC
Permalink
Post by Stefan Kanthak
Post by Ralph Lehmann
Post by Heiko Schlenker
Die Alternative heißt, fachkundige Hilfe einzuholen -- wie in allen
anderen Lebensbereichen auch.
Baumärkte existieren.
Bauvorschriften und -satzungen ebenso.
Ich habe mich wohl ungenau ausgedrückt. Niemand kann $ONU dazu zwingen,
fachkundige Hilfe einzuholen, was seinen PC betrifft. Genauso wenig, wie
man einem Typen mit zwei linken Händen verbieten kann, eine Bohrmaschine
zu kaufen und damit den Unsinn anzustellen.

Und erwarten würde ich beides schon gar nicht.

ciao Ralph
Paul Muster
2006-12-06 20:55:25 UTC
Permalink
Post by Ralph Lehmann
Ich habe mich wohl ungenau ausgedrückt. Niemand kann $ONU dazu zwingen,
fachkundige Hilfe einzuholen, was seinen PC betrifft. Genauso wenig, wie
man einem Typen mit zwei linken Händen verbieten kann, eine Bohrmaschine
zu kaufen und damit den Unsinn anzustellen.
Dabei haftet er für den damit beim "Unter"mieter verursachten
Wasserschaden durchaus, für den mittels PC beim Rest der Welt
verursachten Schaden durch Spam aber leider nicht.


mfG Paul
Ingo Heinscher
2006-12-06 17:22:26 UTC
Permalink
Post by Heiko Schlenker
Post by Ingo Heinscher
Post by Heiko Schlenker
Es geht aber in diesen Thread um die These, dass man die Dienste gar
nicht abzuschalten brauche und in puncto Hostkonfiguration
nachlässig sein könne, weil man ja einen hostbasierten Paketfilter
habe. :->
Nein. Es geht in diesem Thread um die These, dass ein hostbasierte
Paketfilter eine Lösung für Susi Sorglos ist, der man zwar erklären
kann, dass sie $PROGRAMM installieren soll, aber nicht, dass sie
eine DINA4-Seite von Anweisungen ausführen soll. Das ist ihr
nämlich zu kompliziert.
Warum schreibst Du "nein"?
Weil die beiden Aussagen nicht bedeutungsgleich sind.
Post by Heiko Schlenker
Post by Ingo Heinscher
Und da ist es nun mal so, dass der hostbasierte Paketfilter
definitiv besser ist als die Alternative.
Die Alternative heißt, fachkundige Hilfe einzuholen
[...]

<4576dc46$0$5728$***@newsspool3.arcor-online.net>
Andreas Beck
2006-12-05 08:38:53 UTC
Permalink
Post by Ingo Heinscher
Post by Heiko Schlenker
Es macht einen gewaltigen Unterschied, ob etwas gar nicht existiert
oder ob es mehr oder weniger gut kaschiert wird.
Vormachen.
http://www.bedatec.de/ftpnat/

Untested. Müßte aber auch mit 08/15 Paketfilterinstallationen _ohne_ NAT
aber mit connection-tracking gehen. Wenn active FTP geht, geht das.

Außer der Kern optimiert da, wenn der PF lokal läuft und prüft, ob der
inbound-socket zum gleichen Prozess bzw. PG o.ä, gehört wie der
outbound, der das related ausgelöst hat.

Testergebnisse willkommen.


CU, Andy
Ingo Heinscher
2006-12-05 16:17:22 UTC
Permalink
Post by Andreas Beck
Post by Ingo Heinscher
Post by Heiko Schlenker
Es macht einen gewaltigen Unterschied, ob etwas gar nicht existiert
oder ob es mehr oder weniger gut kaschiert wird.
Vormachen.
http://www.bedatec.de/ftpnat/
Untested. Müßte aber auch mit 08/15 Paketfilterinstallationen _ohne_ NAT
aber mit connection-tracking gehen. Wenn active FTP geht, geht das.
Das erfüllt nicht die genannte Anforderung:

"The attack is carried out as follows.

1. The attacker creates a specifically crafted web site.
2. She lures the victim to visit this web site.
3. The victim's browser downloads the applet and begins to run it.
[...]"

Dass man allerlei Schweinereien machen kann, wenn man den Nutzer dazu
kriegt, sich Software lokal zu installieren, war doch völlig unstrittig.
Andreas Beck
2006-12-05 17:26:56 UTC
Permalink
Post by Ingo Heinscher
Post by Andreas Beck
Post by Ingo Heinscher
Vormachen.
http://www.bedatec.de/ftpnat/
Untested. Müßte aber auch mit 08/15 Paketfilterinstallationen _ohne_ NAT
aber mit connection-tracking gehen. Wenn active FTP geht, geht das.
1. The attacker creates a specifically crafted web site.
2. She lures the victim to visit this web site.
3. The victim's browser downloads the applet and begins to run it.
Dass man allerlei Schweinereien machen kann, wenn man den Nutzer dazu
kriegt, sich Software lokal zu installieren, war doch völlig unstrittig.
Was genau hast Du an "Java Applet" nicht verstanden?

CU, Andy
Ingo Heinscher
2006-12-05 17:37:52 UTC
Permalink
Post by Andreas Beck
Post by Ingo Heinscher
Post by Andreas Beck
Post by Ingo Heinscher
Vormachen.
http://www.bedatec.de/ftpnat/
Untested. Müßte aber auch mit 08/15 Paketfilterinstallationen _ohne_ NAT
aber mit connection-tracking gehen. Wenn active FTP geht, geht das.
1. The attacker creates a specifically crafted web site.
2. She lures the victim to visit this web site.
3. The victim's browser downloads the applet and begins to run it.
Dass man allerlei Schweinereien machen kann, wenn man den Nutzer dazu
kriegt, sich Software lokal zu installieren, war doch völlig unstrittig.
Was genau hast Du an "Java Applet" nicht verstanden?
Was genau hast Du an "Software lokal installieren" nicht verstanden?

Und jetzt red Dich nicht damit raus, dass ein Java-Applet keine
Installationroutine braucht.
Andreas Beck
2006-12-06 09:07:40 UTC
Permalink
Post by Ingo Heinscher
Post by Andreas Beck
Post by Ingo Heinscher
Post by Andreas Beck
Post by Ingo Heinscher
Vormachen.
http://www.bedatec.de/ftpnat/
Untested. Müßte aber auch mit 08/15 Paketfilterinstallationen _ohne_ NAT
aber mit connection-tracking gehen. Wenn active FTP geht, geht das.
1. The attacker creates a specifically crafted web site.
2. She lures the victim to visit this web site.
3. The victim's browser downloads the applet and begins to run it.
Dass man allerlei Schweinereien machen kann, wenn man den Nutzer dazu
kriegt, sich Software lokal zu installieren, war doch völlig unstrittig.
Was genau hast Du an "Java Applet" nicht verstanden?
Was genau hast Du an "Software lokal installieren" nicht verstanden?
Ein Applet läuft in einer Sandbox. Es ist üblicher Bestandteil diverser
Webseiten. Normale User nehmen an, daß Webseiten so aussehen sollen, wie
sich der Designer das gedacht hat - also mit dem lustigen beweglichen
Button, oder mit dem Spiel, das sich da irgendwo drauf befindet.

Und nicht mit einer grauen Fläche "you need to install ...".


Wenn Du jetzt argumentierst, daß ein "Susi Sorglos"-User, den Du dauernd
propagierst, ganz bestimmt kein Java installiert haben will, bzw. es
irgendwie schafft, zu riechen, daß eine Webseite, die man nicht schon
zuvor als 100% vertrauenswürdig eingestuft hat, ein Java-Applet
nachladen wird und sie deshalb nicht ansurft, dann ist hier EOD.


Du verweigerst hier ein realistisches Szenario (hundsnormales
Java-Applet auf hundnormaler Webseite plus ein User, der gelegentlich
auch mal Webseiten, auf denen Java-Applets sind, korrekt angezeigt
kriegen will), nur damit um Gottes Willen nichts Deine Theorie ankratzen
kann, daß ein HBPF genauso sicher ist, wie das Abschalten nicht benötigter
Dienste.

Es wird albern.
Post by Ingo Heinscher
Und jetzt red Dich nicht damit raus, dass ein Java-Applet keine
Installationroutine braucht.
Es braucht keine Userinteraktion, damit es abläuft, bis auf das Ansurfen
einer Webseite. Wenn das allerdings im Szenario schon nicht mehr erlaubt
sein soll, dann kann man auch gleich das Netzwerkkabel abziehen. Dann
sind wir ganz sicher.

Aber ich hab schon verstanden: Weil nicht sein kann, was nicht sein darf
...


Adjusted,

Andy
Ingo Heinscher
2006-12-06 17:26:20 UTC
Permalink
Post by Andreas Beck
Post by Ingo Heinscher
Post by Andreas Beck
Post by Ingo Heinscher
Post by Andreas Beck
Post by Ingo Heinscher
Vormachen.
http://www.bedatec.de/ftpnat/
Untested. Müßte aber auch mit 08/15 Paketfilterinstallationen _ohne_
NAT aber mit connection-tracking gehen. Wenn active FTP geht, geht
das.
1. The attacker creates a specifically crafted web site.
2. She lures the victim to visit this web site.
3. The victim's browser downloads the applet and begins to run it.
Dass man allerlei Schweinereien machen kann, wenn man den Nutzer dazu
kriegt, sich Software lokal zu installieren, war doch völlig unstrittig.
Was genau hast Du an "Java Applet" nicht verstanden?
Was genau hast Du an "Software lokal installieren" nicht verstanden?
Ein Applet läuft in einer Sandbox. Es ist üblicher Bestandteil diverser
Webseiten. Normale User nehmen an, daß Webseiten so aussehen sollen, wie
sich der Designer das gedacht hat - also mit dem lustigen beweglichen
Button, oder mit dem Spiel, das sich da irgendwo drauf befindet.
Und nicht mit einer grauen Fläche "you need to install ...".
Wenn Du jetzt argumentierst, daß ein "Susi Sorglos"-User, den Du dauernd
propagierst, ganz bestimmt kein Java installiert haben will, bzw. es
irgendwie schafft, zu riechen, daß eine Webseite, die man nicht schon
zuvor als 100% vertrauenswürdig eingestuft hat, ein Java-Applet
nachladen wird und sie deshalb nicht ansurft, dann ist hier EOD.
Du verweigerst hier ein realistisches Szenario (hundsnormales
Java-Applet auf hundnormaler Webseite plus ein User, der gelegentlich
auch mal Webseiten, auf denen Java-Applets sind, korrekt angezeigt
kriegen will), nur damit um Gottes Willen nichts Deine Theorie ankratzen
kann, daß ein HBPF genauso sicher ist, wie das Abschalten nicht benötigter
Dienste.
Es wird albern.
Seufz. Wenn Du nur bitte kurz darlegen könntest, inwiefern ein Rechner, der
keinen hostbasierten Paketfilter installiert, aber alle nativen lokalen
Dienste abgeschaltet hat (sonst sei alles gleich), durch eine solche
Methode nicht angreifbar wäre.

Nur, damit nicht der Eindruck entsteht, Du würdest dem eigentlichen Argument
ausweichen.

[...]
Andreas Beck
2006-12-06 18:26:34 UTC
Permalink
[Angriff auf nicht geschlossenen angreifbaren Dienst via FTP-NAT]
Post by Andreas Beck
Du verweigerst hier ein realistisches Szenario (hundsnormales
Java-Applet auf hundnormaler Webseite plus ein User, der gelegentlich
auch mal Webseiten, auf denen Java-Applets sind, korrekt angezeigt
kriegen will), nur damit um Gottes Willen nichts Deine Theorie ankratzen
kann, daß ein HBPF genauso sicher ist, wie das Abschalten nicht benötigter
Dienste.
Es wird albern.
Seufz. Wenn Du nur bitte kurz darlegen könntest, inwiefern ein Rechner, der
keinen hostbasierten Paketfilter installiert, aber alle nativen lokalen
Dienste abgeschaltet hat (sonst sei alles gleich), durch eine solche
Methode nicht angreifbar wäre.
Du hast Dich null,null damit beschäftigt, wie der Angriff funktioniert,
oder?

Die Lücke ermöglicht es, an einem Paketfilter vorbei inbound auf einen
laufenden Dienst zu verbinden. Weil der Paketfilter glaubt, das wäre
eine legitime FTP-Data-Verbindung.

Wenn kein angreifbarer Dienst existiert (weil alle Dienste abgeschaltet
sind), kann man mit der Methode keinen Schaden anrichten.
Man kann den Paketfilter dann zwar umgehen, aber das ist egal. Man
erreicht ja niemanden.

Man kann evtl. auch den Paketfilter explizit anweisen, die noch
laufenden Dienste _trotzdem_ zu schützen. Das ist aber bei üblichen
Standard-Paketfilterkonfigurationen _nicht_ sichergestellt.
Die erlauben in der Regel als eine der ersten Aktionen
established/related. Ohne vorher Ports auszunehmen, die laufenden
Diensten gehören, und daher nicht als Ziel für inbound-ftp-data in Frage
kommen.

Man kann den Paketfilter auch anders dagegen härten (z.B ftp-tracking
Modul nicht laden), aber dann geht active FTP eben nicht mehr.

Ich persönlich mache das so, weil ich intern Dienste benötige, für deren
Unangreifbarkeit ich meine Hand nicht ins Feuer legen würde. Also
filtere ich an der Netzwerkgrenze. Und damit nicht ein beliebiger User
mit im Browser eingeklinkter JVM das unwissend aushebelt, geht hier halt
kein active FTP. Die Einschränkung muß ich dann halt machen.


Und das ist nur ein Beispiel. Das ist mit allen anderen Protokollen, die
inbound-Verbindungen dynamisch aushandeln, theoretisch genauso denkbar.
Mehr oder weniger einfach. Und Java ist auch nicht Voraussetzung -
Flash9 sollte auch gehen, wenn ich das richtig überblicke.

Entweder man verzichtet auf diese Protokolle, oder man sorgt dafür, daß
die Umgehung des Paketfilters kein Problem darstellt, oder man konfiguriert
den Paketfilter _explizit_ so, daß diese Umgehung nicht stattfinden kann.

Das geht aber nur unter Berücksichtigung der lokalen Gegebenheiten. Also
unter Angabe der zu schließenden Ports bzw. Angabe von Portranges auf
denen die related-Verbindungen erlaubt sind (was auch die entsprechende
Konfiguration des Clients erfordert).
Nur, damit nicht der Eindruck entsteht, Du würdest dem eigentlichen Argument
ausweichen.
Kein Kommentar. Bzw. ab sofort /dev/null.
Du schwätzt, ohne Dich mit den Inhalten zu beschäftigen.
Der Angriff ist wirklich nicht sehr kompliziert. Da sollte man auch ohne
Nachhilfe verstehen können, warum er übliche Paketfilter aushebelt und
daher nicht laufende Dienste sicherer sind.


CU, Andy
Ingo Heinscher
2006-12-06 19:16:37 UTC
Permalink
Post by Andreas Beck
[Angriff auf nicht geschlossenen angreifbaren Dienst via FTP-NAT]
Post by Andreas Beck
Du verweigerst hier ein realistisches Szenario (hundsnormales
Java-Applet auf hundnormaler Webseite plus ein User, der gelegentlich
auch mal Webseiten, auf denen Java-Applets sind, korrekt angezeigt
kriegen will), nur damit um Gottes Willen nichts Deine Theorie ankratzen
kann, daß ein HBPF genauso sicher ist, wie das Abschalten nicht
benötigter Dienste.
Es wird albern.
Seufz. Wenn Du nur bitte kurz darlegen könntest, inwiefern ein Rechner,
der keinen hostbasierten Paketfilter installiert, aber alle nativen
lokalen Dienste abgeschaltet hat (sonst sei alles gleich), durch eine
solche Methode nicht angreifbar wäre.
Du hast Dich null,null damit beschäftigt, wie der Angriff funktioniert,
oder?
Du hast überhaupt nicht verstanden, was ich schreibe.

Aber Du hast auch die Frage nicht beantwortet. Du bist so sehr in der
Denkschleife gefangen, die so viele Regulars hier für das Nonplusultra
halten, dass Du gar nicht mehr in der Lage bist, das Problem zu erkennen.

Dass, wenn man es fertigbringt, bösen Code auf dem fremden Rechner zum
Laufen zu kriegen, in jedem Fall ein Problem vorliegt, nimmst Du überhaupt
nicht zur Kenntnis. Es ist nicht die Aufgabe des Paketfilters (ebensowenig
wie die des Diensteabschaltens), das zu verhindern, aber Du wirst es der
armen Technik vor, dass sie dagegen nichts tun kann.
Post by Andreas Beck
Wenn kein angreifbarer Dienst existiert (weil alle Dienste abgeschaltet
sind), kann man mit der Methode keinen Schaden anrichten.
Man kann einen Dienst installieren, z.B. mittels eines Java-Applets. Gegen
diese Klasse von Angriffen hilft weder ein hostbasierter Paketfilter
(wobei, für eine Unterklasse davon schon) noch das reine Abschalten lokaler
Dienste.
Post by Andreas Beck
Man kann den Paketfilter dann zwar umgehen, aber das ist egal. Man
erreicht ja niemanden.
Doch, das Java-Applet, das natürlich auch in der Lage ist, einen lokalen
Dienst anzubieten, egal ob Du nun alle abgeschaltet hast oder nicht. Meine
Güte.

[...]
Post by Andreas Beck
Nur, damit nicht der Eindruck entsteht, Du würdest dem eigentlichen
Argument ausweichen.
Kein Kommentar. Bzw. ab sofort /dev/null.
Ja, ist recht. Mach' ganz schnell den Kopf dicht, sonst gibt's ein break()
in der Denkschleife.

[...]
Stefan Kanthak
2006-12-06 21:14:58 UTC
Permalink
Post by Ingo Heinscher
Post by Andreas Beck
Wenn kein angreifbarer Dienst existiert (weil alle Dienste abgeschaltet
sind), kann man mit der Methode keinen Schaden anrichten.
Man kann einen Dienst installieren, z.B. mittels eines Java-Applets. Gegen
diese Klasse von Angriffen hilft weder ein hostbasierter Paketfilter
(wobei, für eine Unterklasse davon schon) noch das reine Abschalten lokaler
Dienste.
Post by Andreas Beck
Man kann den Paketfilter dann zwar umgehen, aber das ist egal. Man
erreicht ja niemanden.
Doch, das Java-Applet, das natürlich auch in der Lage ist, einen lokalen
Dienst anzubieten, egal ob Du nun alle abgeschaltet hast oder nicht. Meine
Güte.
Das Java-Applet und der in diesem realisierte Dienst laufen unter dem eh
schon kompromittierten Benutzerkonto.
Die anderen Dienste dagegen laufen typischerweise mit erhoehten Rechten.
Nur wenn sie nicht laufen sind sie nicht angreifbar, egal ob mit oder ohne
hbpf. Daher schaltet man sie ab.

Stefan
[
--
Die unaufgeforderte Zusendung werbender E-Mails verstoesst gegen §823
Abs. 1 sowie §1004 Abs. 1 BGB und begruendet Anspruch auf Unterlassung.
Beschluss des OLG Bamberg vom 12.05.2005 (AZ: 1 U 143/04)
Andreas Beck
2006-12-06 21:58:42 UTC
Permalink
Post by Stefan Kanthak
Post by Ingo Heinscher
Post by Andreas Beck
Wenn kein angreifbarer Dienst existiert (weil alle Dienste abgeschaltet
sind), kann man mit der Methode keinen Schaden anrichten.
Man kann einen Dienst installieren, z.B. mittels eines Java-Applets. Gegen
diese Klasse von Angriffen hilft weder ein hostbasierter Paketfilter
(wobei, für eine Unterklasse davon schon) noch das reine Abschalten lokaler
Dienste.
Post by Andreas Beck
Man kann den Paketfilter dann zwar umgehen, aber das ist egal. Man
erreicht ja niemanden.
Doch, das Java-Applet, das natürlich auch in der Lage ist, einen lokalen
Dienst anzubieten, egal ob Du nun alle abgeschaltet hast oder nicht. Meine
Güte.
Das Java-Applet und der in diesem realisierte Dienst laufen unter dem eh
schon kompromittierten Benutzerkonto.
Nichtmal. Das Java-Applet läuft in einer Sandbox. Das kann nix böses
tun. Nix allzu böses zumindest. Das kann nichtmal im Userhome rumlesen.
Post by Stefan Kanthak
Die anderen Dienste dagegen laufen typischerweise mit erhoehten Rechten.
Ja - root im Zweifel.


CU, Andy
Ingo Heinscher
2006-12-07 06:07:19 UTC
Permalink
Post by Stefan Kanthak
Post by Ingo Heinscher
Post by Andreas Beck
Wenn kein angreifbarer Dienst existiert (weil alle Dienste abgeschaltet
sind), kann man mit der Methode keinen Schaden anrichten.
Man kann einen Dienst installieren, z.B. mittels eines Java-Applets.
Gegen diese Klasse von Angriffen hilft weder ein hostbasierter
Paketfilter (wobei, für eine Unterklasse davon schon) noch das reine
Abschalten lokaler Dienste.
Post by Andreas Beck
Man kann den Paketfilter dann zwar umgehen, aber das ist egal. Man
erreicht ja niemanden.
Doch, das Java-Applet, das natürlich auch in der Lage ist, einen lokalen
Dienst anzubieten, egal ob Du nun alle abgeschaltet hast oder nicht.
Meine Güte.
Das Java-Applet und der in diesem realisierte Dienst laufen unter dem eh
schon kompromittierten Benutzerkonto.
Die anderen Dienste dagegen laufen typischerweise mit erhoehten Rechten.
Stimmt, soweit wir von richtigen OSen reden.
Post by Stefan Kanthak
Nur wenn sie nicht laufen sind sie nicht angreifbar, egal ob mit oder ohne
hbpf. Daher schaltet man sie ab.
Wenn man das kann. Auf jeden Fall aber sorgt man dafür, dass sie, wie im
Rahmen der Parameter des Szenarios (von denen Susi Sorglos ein wesentlicher
ist) vorgegeben, wenn überhaupt nur mit deutlich erhöhtem Aufwand erreicht
werden können. Und das leistet ein hbpf mit relativ geringem Aufwand, das
heisst, es ist realistisch, dass es zu dieser Art der Sicherung im Szenario
überhaupt kommt, während das bei "alle Dienste abschalten" nicht der Fall
ist.
Stefan Kanthak
2006-12-07 20:12:10 UTC
Permalink
Post by Ingo Heinscher
Post by Stefan Kanthak
Post by Ingo Heinscher
Doch, das Java-Applet, das natürlich auch in der Lage ist, einen lokalen
Dienst anzubieten, egal ob Du nun alle abgeschaltet hast oder nicht.
Meine Güte.
Das Java-Applet und der in diesem realisierte Dienst laufen unter dem eh
schon kompromittierten Benutzerkonto.
Die anderen Dienste dagegen laufen typischerweise mit erhoehten Rechten.
Stimmt, soweit wir von richtigen OSen reden.
Irrelevant: unter falschen OSen gibt es keine getrennten Benutzerkonten
etc, dort ist jeder "Administrator"!
Post by Ingo Heinscher
Post by Stefan Kanthak
Nur wenn sie nicht laufen sind sie nicht angreifbar, egal ob mit oder ohne
hbpf. Daher schaltet man sie ab.
Wenn man das kann.
http://www.ntsvcfg.de/ existiert genau zu diesem Zweck.
http://www.dingens.org/ auch.
Post by Ingo Heinscher
Auf jeden Fall aber sorgt man dafür, dass sie, wie im
Rahmen der Parameter des Szenarios (von denen Susi Sorglos ein wesentlicher
ist) vorgegeben, wenn überhaupt nur mit deutlich erhöhtem Aufwand erreicht
werden können.
Du hast noch immer nicht die Tragweite der Angriffsmoeglichkeit per
Java-Applet (oder irgendeiner anderen Technik, die eingebettet in
eine Web-Seite ein IP-Paket senden kann) erfasst:
dieses schickt im Datenstrom an "seinen" Server ein FTP-"PORT"-Kommando.
Im PORT-Kommando wird dabei einer der Ports 135, 137, 138, 139, 445 etc.
angegeben, was bedeutet: Server, ich habe fuer eine Verbindung von Dir
zurueck zu mir diesen Port geoeffnet und erwarte Deine Verbindungsaufnahme.
Das FTP-NAT-Modul liest dies mit und laesst daraufhin die Verbindung von
aussen nach innen zu. Dabei ist weder ein FTP-Client noch ein -Server
beteiligt, es wird nur der "hbpf" ausgetrickst. Ueber die Verbindung hat
der Angreifer dann (modulo kaputter Protokolle, die IP-Adressen in ihren
Nutzdaten mitfuehren) vollen Zugriff, trotz Paketfilter!
Post by Ingo Heinscher
Und das leistet ein hbpf mit relativ geringem Aufwand, das
heisst, es ist realistisch, dass es zu dieser Art der Sicherung im Szenario
überhaupt kommt, während das bei "alle Dienste abschalten" nicht der Fall
ist.
Was nuetzt Susi Sorglos diese Scheinsicherheit? Sie waehnt sich sicher,
ist es aber keineswegs!

Stefan
[
--
Die unaufgeforderte Zusendung werbender E-Mails verstoesst gegen §823
Abs. 1 sowie §1004 Abs. 1 BGB und begruendet Anspruch auf Unterlassung.
Beschluss des OLG Bamberg vom 12.05.2005 (AZ: 1 U 143/04)
Ingo Heinscher
2006-12-08 05:52:47 UTC
Permalink
Post by Stefan Kanthak
Post by Ingo Heinscher
Post by Stefan Kanthak
Nur wenn sie nicht laufen sind sie nicht angreifbar, egal ob mit oder
ohne hbpf. Daher schaltet man sie ab.
Wenn man das kann.
http://www.ntsvcfg.de/ existiert genau zu diesem Zweck.
Du verkennst die Natur des Poblems.
Post by Stefan Kanthak
Post by Ingo Heinscher
Auf jeden Fall aber sorgt man dafür, dass sie, wie im
Rahmen der Parameter des Szenarios (von denen Susi Sorglos ein
wesentlicher ist) vorgegeben, wenn überhaupt nur mit deutlich erhöhtem
Aufwand erreicht werden können.
Du hast noch immer nicht die Tragweite der Angriffsmoeglichkeit per
Java-Applet (oder irgendeiner anderen Technik, die eingebettet in
Doch, habe ich. Du hast immer noch nicht die volle Tragweite des problems,
das ich addressiere, erfasst. Lies einfach noch mal meine Postings, aber
diesmal bitte aufmerksam. Noch mal schreibe ich das nicht.
Post by Stefan Kanthak
Post by Ingo Heinscher
Und das leistet ein hbpf mit relativ geringem Aufwand, das
heisst, es ist realistisch, dass es zu dieser Art der Sicherung im
Szenario überhaupt kommt, während das bei "alle Dienste abschalten" nicht
der Fall ist.
Was nuetzt Susi Sorglos diese Scheinsicherheit?
Es ist eine deutlich geringere Wahrscheinlichkeit, dass der Rechner
missbraucht werden kann. Richtig oder wahr?
Ulf Volmer
2006-12-08 11:11:44 UTC
Permalink
Post by Ingo Heinscher
Post by Stefan Kanthak
Was nuetzt Susi Sorglos diese Scheinsicherheit?
Es ist eine deutlich geringere Wahrscheinlichkeit, dass der Rechner
missbraucht werden kann. Richtig oder wahr?
Irrelevant.

Wenn Susi's Rechner uebernommen wurde, interessiert es niemanden, ob die
Wahrscheinlichkeit hoch oder niedrig war.

cu
ulf
--
Ulf Volmer
***@u-v.de
www.u-v.de
Andreas Beck
2006-12-06 21:55:11 UTC
Permalink
Post by Ingo Heinscher
Post by Andreas Beck
[Angriff auf nicht geschlossenen angreifbaren Dienst via FTP-NAT]
Du hast Dich null,null damit beschäftigt, wie der Angriff funktioniert,
oder?
Du hast überhaupt nicht verstanden, was ich schreibe.
Nein, denn es ist wirres Zeug.
Post by Ingo Heinscher
Aber Du hast auch die Frage nicht beantwortet.
Doch, klar und deutlich. Ein Standardpaketfilter kann über einen
semiaktiven Angruff ausgehebelt werden, was den Zugriff auf verwundbare
Dienste hinter jenem Paketfilter ermöglicht. Punkt.

Die Logs meines FTP-NAT-Tests weisen das eindeutig nach. Allerdings in
der Regel für Maschinen hinter NAT. Ich guck mal eben nach, ob es schon
jemand ohne NAT ausprobiert hat ... na also:


2006-11-06 19:22:22 Local port 85.179.29.xxx:80 open via 85.179.29.xxx:80
2006-11-07 12:43:47 Local port 194.xxx.xxx.xxx:111 open via 194.xxx.xxx.xxx:111

Und letzteres ist auch kein false Positive von einem ohnehin
ungeschützten System. Ich hab den dank fester IP (daher die xxx) nochmal
gegengeprüft: per direkter Verbindung komme ich nicht auf die 111, sehr
wohl aber auf die (vermutlich absichtlich nach außen angebotene) 22.
Post by Ingo Heinscher
Dass, wenn man es fertigbringt, bösen Code auf dem fremden Rechner zum
Laufen zu kriegen, in jedem Fall ein Problem vorliegt, nimmst Du überhaupt
nicht zur Kenntnis.
man Sandbox.

Es ist scheißegal, ob in einer solchigen böser Code ausgeführt wird, das
ist Sinn einer Sandbox. Und Java-Applets sind nunmal Code aus unsicherer
Quelle. Man kann das Problem lösen, indem man Applets und Plugins
verbietet. Das ist aber für die Zielgruppe nicht akzeptabel.
Post by Ingo Heinscher
Es ist nicht die Aufgabe des Paketfilters (ebensowenig wie die des
Diensteabschaltens), das zu verhindern, aber Du wirst es der
armen Technik vor, dass sie dagegen nichts tun kann.
Nein, ich werfe Dir vor, eine Technik zu propagieren, die in diesem
Szenario dem Abschalten von Diensten unterlegen ist. Mit abgeschalteten
Diensten passiert nicht. Mit Paketfilter, der nicht speziell für die
Situation angepaßt ist, schon.
Post by Ingo Heinscher
Post by Andreas Beck
Wenn kein angreifbarer Dienst existiert (weil alle Dienste abgeschaltet
sind), kann man mit der Methode keinen Schaden anrichten.
Man kann einen Dienst installieren, z.B. mittels eines Java-Applets.
Nein. Nicht außerhalb der Sandbox. Das heißt mit Userrechten und mit
eingeschränktem Schadpotential. Maximal kann man ein bisschen
Rechenleistung abzocken.


Man kann mit Hilfe des Applets auf einen _beliebigen_ laufenden Dienst
konnektieren.


Szenario:

Normaler PC, zur üblichen Internetnutzung, also mit Browser und
Java-Plugin oder Flash oder ähnlicher clientside-Sprache, die in
einer Sandbox abläuft.

Wenn das schon nicht zur Diskussion steht, kannst Du hier aufhören zu
lesen, und Dich in einen Elfenbeinturm Deiner Wahl verkriechen.


Nehmen wir weiter an, einer der Dienste, den die Installation dieses PCs
normalerweise anbieten würde, sei verwundbar für eine Remote-Root-Lücke.

Wenn keiner der möglicherweise vorhandenen Dienste eine Lücke haben
darf, braucht man die ja weder abzuschalten, noch per Paketfilter
abzudecken.


So - jetzt die Varianten

A) Man hängt das so ans Internet. => Rechner ist remote aufknackbar.
Nach dem Dienst scannen, Exploitcode schicken, Root sein.

B) Die Dienste - darunter auch der mit der Lücke - werden abgeschaltet.
Damit ist sichergestellt, daß die Lücke nicht mehr ausgenutzt werden
kann.

C) Die Dienste - darunter auch der mit der Lücke - laufen weiter, und
eine "normale" Firewallkonfiguration, d.h. alles outbound erlaubt,
plus "established/related" mit allen relevanten Tracking-Helpern
um volle Funktionalität zu erhalten, wird zum Schutz eingesetzt.

In diesem Fall ist ein direktes Ausnutzen wie unter A) nicht mehr
möglich.

Kann ich nun den Nutzer aber dazu bewegen, eine ganz normale
Internetseite zu besuchen (mit Nutzerrechten, aktuellem Browser,
keine Sicherheitslücken in Browser oder Plugins), dann kann ich
in diese Seite ein Applet integrieren.

An sich ist ein Applet ja nichts böses. Es läuft mit Userrechten und
in einer Sandbox. es darf nicht auf die Platte schreiben, usw. usw.

Dieses hier ist aber böse. Es verhält sich wie ein FTP-Client.
Es verbindet zurück zu seinem Server (ist im Sandbox-Modell erlaubt)
auf Port 21 und tauscht mit dem Server ganz normale
FTP-Protokollnachrichten aus.

Diese werden _korrekt_ vom Paketfilter interpretiert und der
Paketfilter öffnet den Weg für eine hereinkommende
FTP-Data-Verbindung.

Da sich diese Verbindung auf einen _beliebigen_ Port leiten läßt,
kann ich damit den Dienst mit der Lücke angreifen. => remote root.

Das Applet selbst kann das _nicht_ - das wäre eine Verletzung der
Sandbox-Regeln, was zum Abbruch des Applet führen würde.

Angriff also: User auf die Seite locken, warten daß das Applet
anläuft, zum Dienst konnektieren, Exploitcode schicken, Root sein.

Mit dem Applet alleine kann man _nicht_ Root werden. Egal welches
Applet ich schicke.


Folgerung: Es gibt eine Situation, die bei einem für übliche Aufgaben
konfigurierten PC gut vorstellbar ist, in der ein verwundbarer Dienst
durch eine Standard-Firewall hindurch angreifbar ist.


Es gibt viele Möglichkeiten, diese Situation zu vermeiden:
- keine clientside-Sprachen einsetzen. Bzw. gar keine Plugins, die
ähnliche Effekte haben könnten. Streaming Video könnte man evtl.
auch benutzen.
- alle problematischen related-Helper abschalten.
- keine related-Regeln verwenden.
- die Firewallkonfiguration speziell gestalten, um den Zugriff auf
die relevaten Dienste explizit zu verbieten, bevor related-regeln
greifen.

Die ersten 3 Regeln bedeuten Funktionalitätseinschränkungen,
die letzte bedeutet, daß man eine nichttriviale Firewallkonfiguration
hinkriegen muß.


Ergo: Dienste abschalten ist der sicherere Zustand. Er erlaubt zumindest
diesen Angriff nicht, und man muß keine Funktionalitätseinschränkungen
hinnehmen.

Alternativ kann man die Firewall speziell so konfigurieren, daß die noch
laufenden Dienste explizit geschützt werden. Der Aufwand, das richtig
hinzukriegen ist in etwa vergleichbar mit dem, die Dienste abzuschalten.


=> Wenn man die Dienste abschalten kann, ist das die sicherste Methode.

Kann man das nicht, ist die nächstsicherere Methode, die Dienste nur ans
interne Interface zu binden. Dann sind sie auch nicht von außen zu
erreichen.

Kann man das auch nicht, muß man sich genaue Gedanken machen, wie man die
Firewall konfiguriert, damit sie die verbleibenden Dienste wirkungsvoll
schützt. Ich tue das in der Regel durch Verzicht auf Protokolle, die
inbound related Verbindungen annehmen müssen.

Will man das nicht, kann man versuchen, die übrigen Dienste explizit
abzudichten. Das kann auch nervig sein, wenn die z.B. via Portmapper auf
dynamischen Ports rumhopsen.
Post by Ingo Heinscher
Gegen diese Klasse von Angriffen
Welche? Das Laufenlassen eines Applets ist kein Angriff.

Das Untertunneln des Paketfilters mit Hilfe der related-helper ist einer.
Er unterläuft das Sicherheitslayer Paketfilter unter üblichen
Randbedingungen.

Der Angriff ist weniger massentauglich wie der direkte Portscan nach
offenen Ports, aber er ist problemlos machbar.
Post by Ingo Heinscher
hilft weder ein hostbasierter Paketfilter (wobei, für eine Unterklasse
davon schon) noch das reine Abschalten lokaler Dienste.
Siehe oben. Das Abschalten lokaler Dienste hilft. Der Dienst, der nicht
zur Verfügung steht, kann nicht angegriffen werden.

Der Dienst, der vom Paketfilter verdeckt wird, kann angegriffen werden,
wenn nicht spezielle Maßnahmen im Paketfilter getroffen werden, um das
zu vermeiden. Diese Maßnahmen sind spezifisch für die betreffende
Rechnerkonfiguration und werden von üblichen Paketfilterkonfigurationen
nicht per Voreinstellung getroffen.
Post by Ingo Heinscher
Post by Andreas Beck
Man kann den Paketfilter dann zwar umgehen, aber das ist egal. Man
erreicht ja niemanden.
Doch, das Java-Applet, das natürlich auch in der Lage ist, einen lokalen
Dienst anzubieten,
Das ist egal. Es ist in einer Sandbox. Mit Hilfe des Applets wird man
nicht root. Mit einem verwundbaren Dienst schon.
Post by Ingo Heinscher
egal ob Du nun alle abgeschaltet hast oder nicht. Meine Güte.
Meine auch. Dienst nicht da => ich kann nicht an ihn konnektieren => ich
kann die Sicherheitslücke darin nicht ausnutzen.

Das Applet kann den Dienst nicht starten und was es selbst zur Verfügung
stellt, läuft in der Sandbox.
Post by Ingo Heinscher
Post by Andreas Beck
Kein Kommentar. Bzw. ab sofort /dev/null.
Ja, ist recht. Mach' ganz schnell den Kopf dicht, sonst gibt's ein break()
in der Denkschleife.
Ich konnte es mir nicht verkneifen ... irgendwie hab ich doch die
Hoffnung, daß Du doch nicht nur trollst, sondern wirklich Probleme hast,
das Beispiel zu verstehen.

Wenn's jetzt nicht klar ist, weiß ich aber auch nicht mehr weiter.
Der geneigte Leser wird es hoffentlich nachvollziehen können, dann ist
ja auch kein Schaden entstanden.


CU, Andy

BTW: break; ...
Ingo Heinscher
2006-12-07 06:16:53 UTC
Permalink
Post by Andreas Beck
Post by Ingo Heinscher
Post by Andreas Beck
[Angriff auf nicht geschlossenen angreifbaren Dienst via FTP-NAT]
Du hast Dich null,null damit beschäftigt, wie der Angriff funktioniert,
oder?
Du hast überhaupt nicht verstanden, was ich schreibe.
Nein, denn es ist wirres Zeug.
Das ist zumindest eine Bestätigung.
Post by Andreas Beck
Post by Ingo Heinscher
Aber Du hast auch die Frage nicht beantwortet.
Doch, klar und deutlich.
Nein.

Und das wird mir jetzt deutlich zu doof. Ich wiederhole nicht alle Argumente
beliebig oft.
Post by Andreas Beck
Post by Ingo Heinscher
Dass, wenn man es fertigbringt, bösen Code auf dem fremden Rechner zum
Laufen zu kriegen, in jedem Fall ein Problem vorliegt, nimmst Du
überhaupt nicht zur Kenntnis.
man Sandbox.
Es ist scheißegal, ob in einer solchigen böser Code ausgeführt wird, das
ist Sinn einer Sandbox.
Wäre ich Du, würde ich jetzt lang und breit darlegen, dass man aus einer
Sandbox auch ausbrechen kann. Und, ach ja. Sie erhöht die Komplexität",
würde ich sagen.

So aber weise ich nur darauf hin, dass es dem Angreifer, der einen Zombie
für seine ddos-Attacken braucht, reichlich egal ist, auf welchem Port seine
Fernsteuerung lauscht.
Post by Andreas Beck
Post by Ingo Heinscher
Es ist nicht die Aufgabe des Paketfilters (ebensowenig wie die des
Diensteabschaltens), das zu verhindern, aber Du wirst es der
armen Technik vor, dass sie dagegen nichts tun kann.
Nein, ich werfe Dir vor, eine Technik zu propagieren, die in diesem
Szenario dem Abschalten von Diensten unterlegen ist.
In diesem Szenario eben nicht, weil in diesem Szenario das Abschalten von
Diensten gar keine Option *ist*. Zu komplex für Susi.

[...]
Post by Andreas Beck
So - jetzt die Varianten
A) Man hängt das so ans Internet. => Rechner ist remote aufknackbar.
Nach dem Dienst scannen, Exploitcode schicken, Root sein.
B) Die Dienste - darunter auch der mit der Lücke - werden abgeschaltet.
Damit ist sichergestellt, daß die Lücke nicht mehr ausgenutzt werden
kann.
C) Die Dienste - darunter auch der mit der Lücke - laufen weiter, und
eine "normale" Firewallkonfiguration, d.h. alles outbound erlaubt,
plus "established/related" mit allen relevanten Tracking-Helpern
um volle Funktionalität zu erhalten, wird zum Schutz eingesetzt.
In diesem Fall ist ein direktes Ausnutzen wie unter A) nicht mehr
möglich.
Und damit ist C besser als A. Einverstanden?

[...]
Andreas Beck
2006-12-07 13:07:20 UTC
Permalink
Post by Ingo Heinscher
Post by Andreas Beck
Post by Ingo Heinscher
Dass, wenn man es fertigbringt, bösen Code auf dem fremden Rechner zum
Laufen zu kriegen, in jedem Fall ein Problem vorliegt, nimmst Du
überhaupt nicht zur Kenntnis.
man Sandbox.
Es ist scheißegal, ob in einer solchigen böser Code ausgeführt wird, das
ist Sinn einer Sandbox.
Wäre ich Du, würde ich jetzt lang und breit darlegen, dass man aus einer
Sandbox auch ausbrechen kann. Und, ach ja. Sie erhöht die Komplexität",
würde ich sagen.
GNA - dreh Dich bitte weiter im Kreis. Oder anders ausgedrückt: Tanz,
Troll, tanz.
Post by Ingo Heinscher
Post by Andreas Beck
Nein, ich werfe Dir vor, eine Technik zu propagieren, die in diesem
Szenario dem Abschalten von Diensten unterlegen ist.
In diesem Szenario eben nicht, weil in diesem Szenario das Abschalten von
Diensten gar keine Option *ist*. Zu komplex für Susi.
Ich dachte davon reden wir? Ach ja ... tanz ...

Aber klar, wenn wir alle anderen Optionen ausschließen, dann ist
natürlich die verbleibende die beste ... diese Erkenntnis muß ich mir
irgendwo aufschreiben, die ist nobelpreisverdächtig.


Ich frage mich zwar ein wenig, warum man bei einem Voll-DAU Desktop User
von _Linux_ überhaupt etwas relevantes abschalten muß, es sei denn es wurde
vom User explizit gestartet, aber Starten komischer Dienste ist bestimmt
nicht zu komplex für Susi.

lalala ... das Szenario ist irgendwie prima ... so ... konsistent und
... ach egal ... tanz ...

Irgendwie frage ich mich, was mit den Updates ist ... sind die komplex?
Oder reellwertig? Oder gar imaginär? Bei virtuellen Packages vielleicht?
Post by Ingo Heinscher
Post by Andreas Beck
A) Man hängt das so ans Internet. => Rechner ist remote aufknackbar.
Nach dem Dienst scannen, Exploitcode schicken, Root sein.
B) Die Dienste - darunter auch der mit der Lücke - werden abgeschaltet.
Damit ist sichergestellt, daß die Lücke nicht mehr ausgenutzt werden
kann.
C) Die Dienste - darunter auch der mit der Lücke - laufen weiter, und
eine "normale" Firewallkonfiguration, d.h. alles outbound erlaubt,
plus "established/related" mit allen relevanten Tracking-Helpern
um volle Funktionalität zu erhalten, wird zum Schutz eingesetzt.
In diesem Fall ist ein direktes Ausnutzen wie unter A) nicht mehr
möglich.
Und damit ist C besser als A. Einverstanden?
Quotemarder.

C ist - unter der engen Perspektive nur eines einzigen Angriffs - nur
solange besser, wie der Benutzer keine Webseiten mit hinreichend
clientseitig aktiven Inhalten besucht.

Das ist keine Sicherheit, das ist Pflaster draufkleben und hoffen, daß
es nicht beim nächsten Bad abfällt.


Aber schon gut, sorry, daß ich versucht habe, zu erklären, warum B
besser ist als C ... das willst Du ja gar nicht wissen.

Deine Alternativen bestehen ja nur aus A und C ... wunderbar. Dann ist
ja alles im grünen Bereich.

Wie würde man bei Jauch sagen?
"C, ganz klar C. Weiter mit der 100 Euro Frage bitte."


Und Du wirfst mir 2 Postings höher eine Denkschleife vor? Geh in
Webforen spielen.

fup2p, mangels weiterem Diskussionsbedarf, da alle verbleibenden
Weltprobleme ja gelöst sind
Ingo Heinscher
2006-12-07 16:53:40 UTC
Permalink
Fup2poster inoriert, da es hier um fachliches geht. Naja, und um
Kommunikationsverhalten in der NG.
Post by Andreas Beck
Post by Ingo Heinscher
Post by Andreas Beck
Post by Ingo Heinscher
Dass, wenn man es fertigbringt, bösen Code auf dem fremden Rechner zum
Laufen zu kriegen, in jedem Fall ein Problem vorliegt, nimmst Du
überhaupt nicht zur Kenntnis.
man Sandbox.
Es ist scheißegal, ob in einer solchigen böser Code ausgeführt wird, das
ist Sinn einer Sandbox.
Wäre ich Du, würde ich jetzt lang und breit darlegen, dass man aus einer
Sandbox auch ausbrechen kann. Und, ach ja. Sie erhöht die Komplexität",
würde ich sagen.
GNA - dreh Dich bitte weiter im Kreis. Oder anders ausgedrückt: Tanz,
Troll, tanz.
Argumente dazu kommen keine, nur Gekeife.

Nicht mal zu dem eigentlichen Punkt, der darunter stand und dessen
Beantwortung Dich wohl überfordert hat.
Post by Andreas Beck
Post by Ingo Heinscher
Post by Andreas Beck
Nein, ich werfe Dir vor, eine Technik zu propagieren, die in diesem
Szenario dem Abschalten von Diensten unterlegen ist.
In diesem Szenario eben nicht, weil in diesem Szenario das Abschalten von
Diensten gar keine Option *ist*. Zu komplex für Susi.
Ich dachte davon reden wir?
Ja. Die ganze Zeit. Es wäre auch gar kein Problem gewesen, dass meinen
Postings zu entnehmen. Wenn man sie gelesen und bewusst wahrgenommen hätte,
anstatt sie gedanklich in irgendein Schema zu pressen, weil das so schön
bequem ist.
Post by Andreas Beck
Aber klar, wenn wir alle anderen Optionen ausschließen, dann ist
natürlich die verbleibende die beste ...
In der Tat. Und ich hätte erwartet, dass man nun darüber diskutieren könnte,
ob man sie wirklich ausschliessen kann, nicht jedoch, dass es sich so
verhält.

[...]
Post by Andreas Beck
Ich frage mich zwar ein wenig, warum man bei einem Voll-DAU Desktop User
von _Linux_ überhaupt etwas relevantes abschalten muß,
*schulterzuck* Frag das nicht Dich, frag das Distributoren. Suse 10.0
liefert Dir erstmal nach außen lauschendes CUPS (UDP _und_ TCP) und evtl.
sogar einen lauschenden dhcp-Client, wenn man ganz schnell mal eben
konfigurieren will.

[...]
Post by Andreas Beck
Irgendwie frage ich mich, was mit den Updates ist ... sind die komplex?
Nein, denn da klickt man einfach auf "update", weisst Du.

Dass Dich das Beibehalten eines angemessen sachlichen Diskussionsstils
überfordert, finde ich übrigens schade für das Klima in der Newsgroup.

[...]
Post by Andreas Beck
Post by Ingo Heinscher
Post by Andreas Beck
A) Man hängt das so ans Internet. => Rechner ist remote aufknackbar.
Nach dem Dienst scannen, Exploitcode schicken, Root sein.
B) Die Dienste - darunter auch der mit der Lücke - werden abgeschaltet.
Damit ist sichergestellt, daß die Lücke nicht mehr ausgenutzt werden
kann.
C) Die Dienste - darunter auch der mit der Lücke - laufen weiter, und
eine "normale" Firewallkonfiguration, d.h. alles outbound erlaubt,
plus "established/related" mit allen relevanten Tracking-Helpern
um volle Funktionalität zu erhalten, wird zum Schutz eingesetzt.
In diesem Fall ist ein direktes Ausnutzen wie unter A) nicht mehr
möglich.
Und damit ist C besser als A. Einverstanden?
[...]
Post by Andreas Beck
C ist - unter der engen Perspektive nur eines einzigen Angriffs - nur
solange besser, wie der Benutzer keine Webseiten mit hinreichend
clientseitig aktiven Inhalten besucht.
Auch dann müsste die Webseite auf den kaputten Dienst auf des Benutzers
Rechner hin zugeschnitten sein. Die Wahrscheinlichkeit dafür ist kleiner
als 1.
Post by Andreas Beck
Das ist keine Sicherheit, das ist Pflaster draufkleben und hoffen, daß
es nicht beim nächsten Bad abfällt.
Das ist dumme Polemik ohne Inhalt.
Post by Andreas Beck
Aber schon gut, sorry, daß ich versucht habe, zu erklären, warum B
besser ist als C ... das willst Du ja gar nicht wissen.
Seufz. Das weiss ich schon seit Jahren. Das. War. Nicht. Das. Thema. Nie,
die ganze Zeit nicht, wie jeder weiss, der nicht zu sehr von sich selber
überzeugt ist, um die Gedanken anderer zur Kenntnis zu nehmen.

Wenn Du jetzt behaupten willst, dass eine archetypische Susi Sorglos ganz
leicht davon zu überzeugen ist, statt "mal eben ein Programm installieren"
bzw. statt "im Setup auf 'Firewall aktivieren' klicken" die Methode "etwa
vier bis fünf manpages lesen" zu wählen, dann tue das und begründe es, und
man kann das diskutieren (auch wenn ich dazu verständlicherweise einen
Standpunkt habe).
Ralph Lehmann
2006-12-07 07:35:25 UTC
Permalink
Zuallererst wieder einmal: Respekt für einen herausragenden Beitrag! :-)

Eine Anmerkung aber habe ich.
Post by Andreas Beck
An sich ist ein Applet ja nichts böses. Es läuft mit Userrechten und
in einer Sandbox. es darf nicht auf die Platte schreiben, usw. usw.
Das Applet vielleicht nicht, aber der Benutzer mittels des Applets. Wie
sollte ich sonst z.B. von Elster-Online erzeugte Zertifikate auf meine
Platte schreiben?

Also zumindest in den durch den Benutzer beschreibbaren Bereichen kann
das Applet IMHO machen, was es will.

ciao Ralph
Andreas Beck
2006-12-07 12:41:46 UTC
Permalink
Post by Ralph Lehmann
Zuallererst wieder einmal: Respekt für einen herausragenden Beitrag! :-)
Eine Anmerkung aber habe ich.
Post by Andreas Beck
An sich ist ein Applet ja nichts böses. Es läuft mit Userrechten und
in einer Sandbox. es darf nicht auf die Platte schreiben, usw. usw.
Das Applet vielleicht nicht, aber der Benutzer mittels des Applets. Wie
sollte ich sonst z.B. von Elster-Online erzeugte Zertifikate auf meine
Platte schreiben?
Wenn es gleichzeitig Netzwerkaktivität hat und auf der Platte rummalen
will, muß es das eigentlich vom Benutzer via Sicherheitsdialog
anfordern. Den solltest Du gekriegt haben.
Post by Ralph Lehmann
Also zumindest in den durch den Benutzer beschreibbaren Bereichen kann
das Applet IMHO machen, was es will.
Nein - das wäre ja fatal. Wenn ein Applet einfach so meine .bashrc
schreiben könnte, wäre ich Toast. Beim nächsten Öffnen einer
interaktiven Shell würde beliebiger Code laufen. Das Thema wird zum
Beispiel in http://java.sun.com/sfaq/ recht brauchbar durchgekaut.

1. What are applets prevented from doing?

In general, applets loaded over the net are prevented from reading and
writing files on the client file system, and from making network
connections except to the originating host.


Da man natürlich Applets haben will, die genau das tun, gibt es
signierte Applets mit einem auffälligen Sicherheitsdialog.
Ein signiertes Applet hat erweiterte Rechte:
http://java.sun.com/developer/technicalArticles/Security/applets/

Das Elster-Applet ist ein solches.

Bisschen genauer, auf die Unterschiede zwischen SDK 1.0/.1/.2 eingehend,
aber dennoch nicht allzu tief technisch, ist
http://www.ssw.uni-linz.ac.at/Teaching/Lectures/Sem/2003/reports/Fitzinger/Fitzinger.pdf


CU, Andy
Ralph Lehmann
2006-12-07 15:44:02 UTC
Permalink
Post by Andreas Beck
Post by Ralph Lehmann
Also zumindest in den durch den Benutzer beschreibbaren Bereichen kann
das Applet IMHO machen, was es will.
Bisschen genauer, auf die Unterschiede zwischen SDK 1.0/.1/.2 eingehend,
aber dennoch nicht allzu tief technisch, ist
http://www.ssw.uni-linz.ac.at/Teaching/Lectures/Sem/2003/reports/Fitzinger/Fitzinger.pdf
Uiui, die Dame scheint echt Stress gehabt zu haben. Getippt, --> PDF und
wech damit. :-)

Egal, wenigstens habe ich jetzt eine Ahnung, warum Java _sooo_ langsam
ist. ;-)

ciao Ralph
Werner Mollner
2006-12-07 10:52:19 UTC
Permalink
* Andreas Beck posted:

[...]
Der geneigte Leser wird es hoffentlich nachvollziehen können, ...
Ja, dein Beitrag ist auch für einen Branchenfremden verständlich und
lehrreich.
Du gehörst zu den wenigen, die ihr Wissen auch vermitteln können.


wm
--
»Österreich zur Zeit der Kaiserin Maria Theresia
war demokratischer als dieses Europa.«
[Giuliano Amato, 02.12.2006]
Ingo Heinscher
2006-12-06 19:32:47 UTC
Permalink
Ach, und noch was:

Andreas Beck wrote:

[über aktiv-FTP-Lücke]
Post by Andreas Beck
Die Lücke ermöglicht es, an einem Paketfilter vorbei inbound auf einen
laufenden Dienst zu verbinden. Weil der Paketfilter glaubt, das wäre
eine legitime FTP-Data-Verbindung.
Das ist schlicht falsch.

Die Lücke erlaubt das nur dann, wenn man sowieso auf den Dienst zugreifen
darf, das heisst, wenn der Paketfilter das erlaubt. Erlaubt er es nicht,
ist es eben genau _nicht_ möglich, einfach mal auf z.B. Port 80 mit
Source-Port 21 eine vom Paketfilter als legitim erkannte Verbindung
aufzubauen. Weil, "established,related", das bezieht sich auf irgendwas mit
gesetztem SYN-Flag, das durch durfte.

Und da unser Szenario nun mal davon ausgeht, dass gar keine Dienste
durchgelassen werden, ist das Problem auf dieses Szenario gar nicht
anwendbar.
Juergen P. Meier
2006-12-06 23:37:44 UTC
Permalink
Post by Ingo Heinscher
[über aktiv-FTP-Lücke]
Post by Andreas Beck
Die Lücke ermöglicht es, an einem Paketfilter vorbei inbound auf einen
laufenden Dienst zu verbinden. Weil der Paketfilter glaubt, das wäre
eine legitime FTP-Data-Verbindung.
Das ist schlicht falsch.
Sag mal, du hat nichts von dem verstananden, auf das du hier so
fleissig Antwortest?
Post by Ingo Heinscher
Die Lücke erlaubt das nur dann, wenn man sowieso auf den Dienst zugreifen
darf, das heisst, wenn der Paketfilter das erlaubt. Erlaubt er es nicht,
ist es eben genau _nicht_ möglich, einfach mal auf z.B. Port 80 mit
Source-Port 21 eine vom Paketfilter als legitim erkannte Verbindung
aufzubauen. Weil, "established,related", das bezieht sich auf irgendwas mit
gesetztem SYN-Flag, das durch durfte.
Szenario: Angreifer hat Kontrolle ueber einen FTP-Server, der vom
Benutzer benutzt wird. Der FTP-Server bringt den Client - z.B. durch
Platzierung innerhalb des Verzeichnisnamens - den Text "PORT 192,168,
0,2,0,445" an einer TCP-PAketgrenze zu senden. Schon kann der
FTP-Server einfach auf die Windows-Freigaben (Laufwerke, RPC)
zugreifen, durch die Supertolle Firewall hindurch, die bei deinem
Konzept *einziger* Schutz ist.

Bei meinem Sicherheitskonzept fuer Windowsclients wird der eingehende
Connect auf Port 445 des Windowsrechners vom TCP/IP Stack mit einem
banalen TCP Reset quittiert, weil der Dienst erst garnicht laeuft.

So, und jetzt erzaehl mal, welches Konzept besser schuetzt.
Post by Ingo Heinscher
Und da unser Szenario nun mal davon ausgeht, dass gar keine Dienste
durchgelassen werden, ist das Problem auf dieses Szenario gar nicht
anwendbar.
Du waerst ein Idiot, wenn du nicht verstehen koenntest, das ein
Paketfilter keine "Disnste" sondern nur Pakete anhand von "Portnummern"
filtern.

Und FTP-"enabled" Paketfilter oeffnen dynamisch Ports, deren Nummern
vom Client sowie vom Server (also intern wie extern) vorgegeben werden.

Achja, falls du obiges Szenario fuer Esotherisch oder Unwahrscheinlich
haelst, so muss ich dich Entteuschen: Genau dieser Angriff wurde schon
1999 beobachtet (damals ging es um das Aushebeln von NAT-Geraeten).
Der (durchaus nicht unbeliebtge) FTP-Server in einem Fall wurde vom
Angreifer kompromittiert, die FTP-URL wurde per IRC in einschlaegigen
Channels verbreitet, um moeglichst viele Benutzer in die Praeparierten
Verzeichnisse zu locken (was wiederum zur schnellen Erkennung fuehrte).

Funktioniert hat der Angriff aber. Und bei den DAUs heute wuerde er
genau so wieder Funktoinieren. Trotz toller Firewalls auf dem Host und
am Perimerter. Ok: Ausnahme sind namentlich die Paketfilterprodukte
Firewall-1 von Check Point sowie NetScreen von Juniper, sowie nach
eigenen Angaben PIX von Cisco (nicht verifiziert), die FTP im
Speziellen deutlich genauer unter die Lupe nehmen, und solch einfachen
Angriffe erkennen koennen. Dazu ist jedoch praktisch die
Implementierung eines transparenten FTP-ALGs notwendig, was im Falle
von Firewall-1 und NetScreen auch genau der Fall ist.

Aber schon Linux Netfilter mit dem FTP-Helpermodul ist nicht
vollstaendig und ausreichend gegen diese Sorte Angriff gefeit, da es
ohne Applikationsprotokoll-Kontext arbeitet. Mickeysoft ISA ist selbst
gegen dumme Angriffe (FTP Kommandos in Antworten von Quellport 21 in
anderen Protokollen) verwundbar, die meisten Personal Firewalls fuer
Wintendo ebenso.

Du kannst jetzt weiterhin die Finger in die Ohren stecken und
Lalalalala laut vor dir her singen, oder Verstehen warum deine
Argumentation fehlerhaft ist.

Juergen
--
Juergen P. Meier - "This World is about to be Destroyed!"
end
If you think technology can solve your problems you don't understand
technology and you don't understand your problems. (Bruce Schneier)
Ingo Heinscher
2006-12-07 05:56:35 UTC
Permalink
Post by Juergen P. Meier
Post by Ingo Heinscher
[über aktiv-FTP-Lücke]
Post by Andreas Beck
Die Lücke ermöglicht es, an einem Paketfilter vorbei inbound auf einen
laufenden Dienst zu verbinden. Weil der Paketfilter glaubt, das wäre
eine legitime FTP-Data-Verbindung.
Das ist schlicht falsch.
Sag mal, du hat nichts von dem verstananden, auf das du hier so
fleissig Antwortest?
Aber sicher.

Leider, leider hast Du nicht verstanden, was ich hi9er "so fleissig
schreibe". Ich erläutere aber gern nochmal. (Schöner wäre allerdings, wenn
Du es schon vorher sorgfältig gelesen hättest.)
Post by Juergen P. Meier
Post by Ingo Heinscher
Die Lücke erlaubt das nur dann, wenn man sowieso auf den Dienst zugreifen
darf, das heisst, wenn der Paketfilter das erlaubt. Erlaubt er es nicht,
ist es eben genau _nicht_ möglich, einfach mal auf z.B. Port 80 mit
Source-Port 21 eine vom Paketfilter als legitim erkannte Verbindung
aufzubauen. Weil, "established,related", das bezieht sich auf irgendwas
mit gesetztem SYN-Flag, das durch durfte.
Szenario: Angreifer hat Kontrolle ueber einen FTP-Server, der vom
Benutzer benutzt wird.
Ja, und wenn er aktives FTP erfordert, hat der Benutzer für den Zweck
unserer Betrachtung damit _was_ gemacht?

Genau, er hat sozusagen einen lokalen Dienst angeboten. Und das gilt? Genau,
unabhängig davon, ob er nun einen Paketfilter (der aktives FTP erlaubt) hat
oder nicht. Und auch unabhängig davon, ob er lokale Dienste aktiv hat oder
nicht.
Post by Juergen P. Meier
Der FTP-Server bringt den Client - z.B. durch
Platzierung innerhalb des Verzeichnisnamens - den Text "PORT 192,168,
0,2,0,445" an einer TCP-PAketgrenze zu senden. Schon kann der
FTP-Server einfach auf die Windows-Freigaben (Laufwerke, RPC)
zugreifen, durch die Supertolle Firewall hindurch,
Wieso wiederholst Du das? Das hat doch sicher jeder verstanden.
Post by Juergen P. Meier
die bei deinem
Konzept *einziger* Schutz ist.
Wo habe ich _das_ denn geschrieben bitte?

Zur Erinnerung (bitte Mitemißeln und die Klappe halten, wenn man's dann
immer noch nicht kapiert hat):

Das Szenario ist "Susi Sorglos und ihr Surfrechner". Es beinhaltet, dass
Susi doch nur surfen will und keinesfalls Bock hat, sich durch die Windows-
oder Linux- Doku zu lesen, um alle Dienste zu aktivieren, und extra Geld
für einen Fachmann ausgeben sieht sie auch nicht ein. Das heisst, dass die
konkreten realistischen Alternativen sind:

1.) Sie installiert sich einen lokalen Paketfilter bzw. nutzt den vom
Betriebssystem mitgelieferten.
2.) Sie tut gar nichts.

Meine total überraschende und völlig schockierende These ist, dass 1. besser
ist als 2. Ich habe wiederholt geschrieben, dass "3. Alle Dienste
abschalten" natürlich noch besser wäre, und am besten wäre wohl "4.
beides" (wobei das zugegebenermaßen wahrscheinlich nur noch Risikoreduktion
im Promillebereich brächte).

Dass es dann immer noch Dinge gibt, die man tun kann, um (in jedem Fall
unter Mithilfe des Benutzers!) Zugriff auf den Rechner zu erlangen,
bestreitet überhaupt niemand.
Post by Juergen P. Meier
Bei meinem Sicherheitskonzept fuer Windowsclients wird der eingehende
Connect auf Port 445 des Windowsrechners vom TCP/IP Stack mit einem
banalen TCP Reset quittiert, weil der Dienst erst garnicht laeuft.
So, und jetzt erzaehl mal, welches Konzept besser schuetzt.
Keines. Du argumentierst völlig am Punkt vorbei.

Es geht hier ja nicht darum, dass ein hostbasierter Paketfilter das
Nonplusultra sei (meine Güte, wie oft habe ich das jetzt hier schon
geschrieben?), sondern darum, dass es sich um eine zweitbeste Lösung
handelt, die aber relativ einfach zu realisieren ist.

Dass damit *nicht* alles Nötige für die Sicherung des Rechners getan ist,
habe ich selbst in dieser Diskussion zuerst erwähnt, in dem ich darauf
hinwies, dass vor lokal eingeschleustem Code (wie einem Java-Applet, dass
lokal einen Dienst anbietet) *weder* das Konzept "alle Dienste abschalten"
*noch* das Ersatz-Konzept "Lokalen Paketfilter installieren" schützen kann.

Dass das alles außerdem ein völlig anderes Szenario ist als eines mit einer
regelrechten DMZ, das sowohl Du als auch Andreas mal zwischendurch hin und
wieder plötzlich annehmen, um gegen etwas völlig anderes zu argumentieren,
finde ich übrigens offensichtlich.
Post by Juergen P. Meier
Post by Ingo Heinscher
Und da unser Szenario nun mal davon ausgeht, dass gar keine Dienste
durchgelassen werden, ist das Problem auf dieses Szenario gar nicht
anwendbar.
Du waerst ein Idiot, wenn du nicht verstehen koenntest, das ein
Paketfilter keine "Disnste" sondern nur Pakete anhand von "Portnummern"
filtern.
Das ist korrekt, das wäre ich dann. Ich habe eine verkürzte Ausdrucksweise
benutzt. Verklagst Du mich jetzt.

Meine Güte, wollen wir Haarespalten oder gegenseitig unsere Argumente
verstehen?
Post by Juergen P. Meier
Und FTP-"enabled" Paketfilter oeffnen dynamisch Ports, deren Nummern
vom Client sowie vom Server (also intern wie extern) vorgegeben werden.
Ja, ich weiss. Und IP-Stacks (wir erinnern uns: Die andere realistische
Alternative für das untersuchte Szenario ist "gar kein Paketfilter und
lokal angebotene Dienste") erlauben das und noch viel mehr (weil das nun
mal ihr Job ist). Du gibst Dir hier lang und breit Mühe, um zu beweisen,
was jeder schon weiss und überhaupt nicht gefragt ist.
Post by Juergen P. Meier
Achja, falls du obiges Szenario fuer Esotherisch oder Unwahrscheinlich
haelst,
Tue ich nicht. Es gibt alle möglichen Dinge, die man unter Mithilfe des
Nutzers tun kann.
Post by Juergen P. Meier
so muss ich dich Entteuschen: Genau dieser Angriff wurde schon
1999 beobachtet (damals ging es um das Aushebeln von NAT-Geraeten).
Und schon wieder der Themenwechsel.

[...]
Post by Juergen P. Meier
Du kannst jetzt weiterhin die Finger in die Ohren stecken und
Lalalalala laut vor dir her singen,
Das ist eine kindische Unverschämtheit von jemandem, der genau das die ganze
Zeit zu tun scheint.

Bitte, bevor Du jetzt Deine zweifellos energisch getippte Antwort
abschickst: Frag Dich mal, ob Du nicht möglicherweise noch mal versuchen
solltest, zu verstehen, *wovon* ich rede und *was* ich dazu sage.

Nein, ich sage nicht, dass hostbasierte Paketfilter das Tollste vom Tollen
wären. Nein, ich sage nicht, dass damit (oder mit dem reinen Abschalten
aller Dienste) alles Notwendige getan sei.
Heiko Schlenker
2006-12-07 10:56:37 UTC
Permalink
Post by Ingo Heinscher
Post by Juergen P. Meier
Sag mal, du hat nichts von dem verstananden, auf das du hier so
fleissig Antwortest?
[...]
Post by Ingo Heinscher
Ja, und wenn er aktives FTP erfordert, hat der Benutzer für den Zweck
unserer Betrachtung damit _was_ gemacht?
Genau, er hat sozusagen einen lokalen Dienst angeboten.
Tja, Du hast es doch nicht verstanden. Der Benutzer braucht nichts
anderes zu tun, als den besagten externen FTP-Server zu kontaktieren,
sprich "anzusurfen". Es ist auch "sozusagen" kein lokaler Dienst,
angeboten worden, es sei denn, Du verwendest eine ungewöhnliche
Definition des Begriffs Dienst. Vielmehr wird ein Client eingesetzt,
der den FTP-Standard implementiert.

Gruß, Heiko
--
<URL:http://www.kirchwitz.de/~amk/dni/erst-lesen-dann-schreiben>
<URL:http://www.lugbz.org/documents/smart-questions_de.html>
<URL:http://www.iks-jena.de/mitarb/lutz/usenet/Firewall.html>
<URL:http://www.stud.tu-ilmenau.de/~traenk/dcsm.htm>
Ingo Heinscher
2006-12-07 16:41:00 UTC
Permalink
Post by Heiko Schlenker
Post by Ingo Heinscher
Post by Juergen P. Meier
Sag mal, du hat nichts von dem verstananden, auf das du hier so
fleissig Antwortest?
[...]
Post by Ingo Heinscher
Ja, und wenn er aktives FTP erfordert, hat der Benutzer für den Zweck
unserer Betrachtung damit _was_ gemacht?
Genau, er hat sozusagen einen lokalen Dienst angeboten.
Tja, Du hast es doch nicht verstanden. Der Benutzer braucht nichts
anderes zu tun, als den besagten externen FTP-Server zu kontaktieren,
O ihr Olympier. Ja, das weiss ich. Aber Tatsache ist, dass er grundsätzlich
erlaubt, dass eine Verbindungsaufnahme von außen stattfindet. Richtig oder
falsch.

Meine Güte. Soviel Haarspalterei zur Erhaltung der Selbstgerechtigkeit ist
ja fast schon toxisch.
Heiko Schlenker
2006-12-07 18:08:21 UTC
Permalink
Post by Heiko Schlenker
Post by Ingo Heinscher
Post by Juergen P. Meier
Sag mal, du hat nichts von dem verstananden, auf das du hier so
fleissig Antwortest?
[...]
Post by Ingo Heinscher
Ja, und wenn er aktives FTP erfordert, hat der Benutzer für den Zweck
unserer Betrachtung damit _was_ gemacht?
Genau, er hat sozusagen einen lokalen Dienst angeboten.
Tja, Du hast es doch nicht verstanden. Der Benutzer braucht nichts
anderes zu tun, als den besagten externen FTP-Server zu kontaktieren,
[...]
Aber Tatsache ist, dass er grundsätzlich erlaubt, dass eine
Verbindungsaufnahme von außen stattfindet. Richtig oder falsch.
Grundsätzlich? Falsch. Im Falle von FTP? Richtig. Und der Paketfilter
lässt das zu. Susi Sorglos möchte schließlich surfen, auch auf
FTP-Servern.

Gruß, Heiko
--
<URL:http://www.kirchwitz.de/~amk/dni/erst-lesen-dann-schreiben>
<URL:http://www.lugbz.org/documents/smart-questions_de.html>
<URL:http://www.iks-jena.de/mitarb/lutz/usenet/Firewall.html>
<URL:http://www.stud.tu-ilmenau.de/~traenk/dcsm.htm>
Ingo Heinscher
2006-12-07 18:20:24 UTC
Permalink
Post by Heiko Schlenker
Post by Heiko Schlenker
Post by Ingo Heinscher
Post by Juergen P. Meier
Sag mal, du hat nichts von dem verstananden, auf das du hier so
fleissig Antwortest?
[...]
Post by Ingo Heinscher
Ja, und wenn er aktives FTP erfordert, hat der Benutzer für den Zweck
unserer Betrachtung damit _was_ gemacht?
Genau, er hat sozusagen einen lokalen Dienst angeboten.
Tja, Du hast es doch nicht verstanden. Der Benutzer braucht nichts
anderes zu tun, als den besagten externen FTP-Server zu kontaktieren,
[...]
Aber Tatsache ist, dass er grundsätzlich erlaubt, dass eine
Verbindungsaufnahme von außen stattfindet. Richtig oder falsch.
Grundsätzlich? Falsch.
Das ist reine Wortklauberei.
Post by Heiko Schlenker
Im Falle von FTP? Richtig. Und der Paketfilter
lässt das zu.
Ja.
Post by Heiko Schlenker
Susi Sorglos möchte schließlich surfen, auch auf
FTP-Servern.
Natürlich. Das ändert aber genau _was_ daran, dass für den beschriebenen
Angriff Susis unfreiwillige Kooperation erforderlich ist? Dass er somit
schwerer zu realisieren und die Eintrittswahrscheinlichkeit entsprechend
niedriger ist?

Nichts.
Heiko Schlenker
2006-12-08 00:49:53 UTC
Permalink
Post by Ingo Heinscher
Aber Tatsache ist, dass er grundsätzlich erlaubt, dass eine
Verbindungsaufnahme von außen stattfindet. Richtig oder falsch.
[...]
Post by Ingo Heinscher
Im Falle von FTP? Richtig. Und der Paketfilter lässt das zu.
[...]
Post by Ingo Heinscher
Susi Sorglos möchte schließlich surfen, auch auf FTP-Servern.
Natürlich. Das ändert aber genau _was_ daran, dass für den beschriebenen
Angriff Susis unfreiwillige Kooperation erforderlich ist?
Susi braucht nicht zu kooperieren, sondern bloß zu surfen.
Post by Ingo Heinscher
Dass er somit schwerer zu realisieren und die
Eintrittswahrscheinlichkeit entsprechend niedriger ist?
Pardon? Der Angriff ist nicht besonders schwer zu realisieren. Das
ist ja das Perfide. Im Übrigen ist der Angriff nicht neu. Er ist
u.a. in einer Phrack-Ausgabe des Jahres 2002(?) beschrieben worden.

Gruß, Heiko
--
<URL:http://www.kirchwitz.de/~amk/dni/erst-lesen-dann-schreiben>
<URL:http://www.lugbz.org/documents/smart-questions_de.html>
<URL:http://www.iks-jena.de/mitarb/lutz/usenet/Firewall.html>
<URL:http://www.stud.tu-ilmenau.de/~traenk/dcsm.htm>
Ingo Heinscher
2006-12-08 05:54:31 UTC
Permalink
Post by Heiko Schlenker
Post by Ingo Heinscher
Aber Tatsache ist, dass er grundsätzlich erlaubt, dass eine
Verbindungsaufnahme von außen stattfindet. Richtig oder falsch.
[...]
Post by Ingo Heinscher
Im Falle von FTP? Richtig. Und der Paketfilter lässt das zu.
[...]
Post by Ingo Heinscher
Susi Sorglos möchte schließlich surfen, auch auf FTP-Servern.
Natürlich. Das ändert aber genau _was_ daran, dass für den beschriebenen
Angriff Susis unfreiwillige Kooperation erforderlich ist?
Susi braucht nicht zu kooperieren, sondern bloß zu surfen.
Ja, aber nicht einfach irgendwie, sondern auf eine sehr genau bestimmte
Weise, auf genau den richtigen Server.

Es hat seinen Grund, warum Florian Weimer in seinem Paper das tatsächliche
Risiko so einschätzt, wie er es tut.
Post by Heiko Schlenker
Post by Ingo Heinscher
Dass er somit schwerer zu realisieren und die
Eintrittswahrscheinlichkeit entsprechend niedriger ist?
Pardon? Der Angriff ist nicht besonders schwer zu realisieren.
Technisch nicht. Aber wie kriegst Du Susi dazu, auch brav Deinen Server
aufzusuchen? Das ist möglich, sicher. Aber die Wahrscheinlichkeit, dass
allein _das_ klappt, ist signifikant niedriger als 1.
Juergen P. Meier
2006-12-03 23:37:45 UTC
Permalink
Post by Ingo Heinscher
[...]
Post by Andreas Beck
Worum geht es bei der Diskussion eigentlich?
Darum, dass es für den einzelnen Anwender praktischer sein mag, einen
hostbasierten Paketfilter zu nutzen, als erst zu ermitteln, welche Dienste
er aktiv hat und wie er sie abschaltet.
Aha. Jemand, der nicht einmal genuegend Fachwissen hat, um die
laufenden Dienste auf seinem System zu identifizieren und die
Netzwerkaktivitaet zu konfigurieren, soll also deiner Meinung nach
faehig sein, einen Paketfilter zu konfigurieren?

Nicht Wirklich.

Juergen
--
Juergen P. Meier - "This World is about to be Destroyed!"
end
If you think technology can solve your problems you don't understand
technology and you don't understand your problems. (Bruce Schneier)
Ingo Heinscher
2006-12-04 05:15:58 UTC
Permalink
Post by Juergen P. Meier
Post by Ingo Heinscher
[...]
Post by Andreas Beck
Worum geht es bei der Diskussion eigentlich?
Darum, dass es für den einzelnen Anwender praktischer sein mag, einen
hostbasierten Paketfilter zu nutzen, als erst zu ermitteln, welche
Dienste er aktiv hat und wie er sie abschaltet.
Aha. Jemand, der nicht einmal genuegend Fachwissen hat, um die
laufenden Dienste auf seinem System zu identifizieren und die
Netzwerkaktivitaet zu konfigurieren, soll also deiner Meinung nach
faehig sein, einen Paketfilter zu konfigurieren?
Nein, wieso? Eine einfache Standardkonfiguration "So, als wären alle Dienste
abgeschaltet" tut's doch, und die wird ja üblicherweise mitgeliefert.
Andreas Beck
2006-12-04 10:18:06 UTC
Permalink
Post by Ingo Heinscher
Post by Juergen P. Meier
Aha. Jemand, der nicht einmal genuegend Fachwissen hat, um die
laufenden Dienste auf seinem System zu identifizieren und die
Netzwerkaktivitaet zu konfigurieren, soll also deiner Meinung nach
faehig sein, einen Paketfilter zu konfigurieren?
Nein, wieso? Eine einfache Standardkonfiguration "So, als wären alle Dienste
abgeschaltet" tut's doch, und die wird ja üblicherweise mitgeliefert.
Und die ist resistent gegen den FTP-NAT Angriff? Kann das mal jemand mit
so einer Standardkonfiguration testen?


CU, Andy
Ingo Heinscher
2006-12-04 17:41:47 UTC
Permalink
Post by Andreas Beck
Post by Ingo Heinscher
Post by Juergen P. Meier
Aha. Jemand, der nicht einmal genuegend Fachwissen hat, um die
laufenden Dienste auf seinem System zu identifizieren und die
Netzwerkaktivitaet zu konfigurieren, soll also deiner Meinung nach
faehig sein, einen Paketfilter zu konfigurieren?
Nein, wieso? Eine einfache Standardkonfiguration "So, als wären alle
Dienste abgeschaltet" tut's doch, und die wird ja üblicherweise
mitgeliefert.
Und die ist resistent gegen den FTP-NAT Angriff?
Das ist erstmal irrelevant, wichtig ist nur: Kann sie es sein?
Andreas Beck
2006-12-05 08:40:45 UTC
Permalink
Post by Ingo Heinscher
Post by Andreas Beck
Post by Ingo Heinscher
Post by Juergen P. Meier
Aha. Jemand, der nicht einmal genuegend Fachwissen hat, um die
laufenden Dienste auf seinem System zu identifizieren und die
Netzwerkaktivitaet zu konfigurieren, soll also deiner Meinung nach
faehig sein, einen Paketfilter zu konfigurieren?
Nein, wieso? Eine einfache Standardkonfiguration "So, als wären alle
Dienste abgeschaltet" tut's doch, und die wird ja üblicherweise
mitgeliefert.
Und die ist resistent gegen den FTP-NAT Angriff?
Das ist erstmal irrelevant, wichtig ist nur: Kann sie es sein?
Nein. Kann sie nicht. Nicht wenn sie aktives FTP erlauben soll.
Oder sie muß relativ weitreichende Annahmen über die Art der Erstellung
einer active-FTP Verbindung machen. Lokal kann man da noch ein wenig
dran drehen - auf Routern ist man meist völlig hilflos.


CU, Andy
Ingo Heinscher
2006-12-05 16:20:14 UTC
Permalink
Post by Andreas Beck
Post by Ingo Heinscher
Post by Andreas Beck
Post by Ingo Heinscher
Post by Juergen P. Meier
Aha. Jemand, der nicht einmal genuegend Fachwissen hat, um die
laufenden Dienste auf seinem System zu identifizieren und die
Netzwerkaktivitaet zu konfigurieren, soll also deiner Meinung nach
faehig sein, einen Paketfilter zu konfigurieren?
Nein, wieso? Eine einfache Standardkonfiguration "So, als wären alle
Dienste abgeschaltet" tut's doch, und die wird ja üblicherweise
mitgeliefert.
Und die ist resistent gegen den FTP-NAT Angriff?
Das ist erstmal irrelevant, wichtig ist nur: Kann sie es sein?
Nein. Kann sie nicht. Nicht wenn sie aktives FTP erlauben soll.
Nach dem, was ich bisher dazu lesen durfte, funktionieren auch solche
Angriffe nur unter Mithilfe lokal ausgeführter Programme. Und wer das kann
(z.B., weil der Benutzer das halt nicht versteht), kann einen Rechner
*ohne* hostbasierten Paketfilter genauso zombifizieren. Der Schutz vor so
etwas ist nun mal weder die Aufgabe eines Paketfilters noch Aufgabe des
Abschaltens aller Dienste.
Juergen P. Meier
2006-12-05 23:16:36 UTC
Permalink
Post by Ingo Heinscher
Post by Andreas Beck
Nein. Kann sie nicht. Nicht wenn sie aktives FTP erlauben soll.
Nach dem, was ich bisher dazu lesen durfte, funktionieren auch solche
Angriffe nur unter Mithilfe lokal ausgeführter Programme. Und wer das kann
(z.B., weil der Benutzer das halt nicht versteht), kann einen Rechner
*ohne* hostbasierten Paketfilter genauso zombifizieren. Der Schutz vor so
etwas ist nun mal weder die Aufgabe eines Paketfilters noch Aufgabe des
Abschaltens aller Dienste.
Alles was man fuer einen erfolgreichen FTP-NAT Angriff gegen ein
NAT-Geraet bzw. einen Paketfilter braucht, ist ein von aussen per TCP
ansprechbarer Dienst. Egal welcher.

z.B.:

Du erlaubst HTTP zugriff auf deinen internen Webserver (sonst nix):
Der Angriber startet eine TCP Verbindung zu Port 80 auf deinen
internen HTTP Server, verwendet aber als lokalen Sourceport 21.
Den HTTP SErver muss man dann nur noch dazu bringen, einen Datenstrom
auszugeben (z.b. als Fehlermeldung), wo die Zeichenkette "PORT
192,168,1,2,0,22" vorkommt° (bzw. die interne IP des Webservers, die
z.B. oft in Webserverfehlermeldungen angezieigt wird), und schon
kannst du dich ganz einfach von aussen per SSH ueber die
IP/Portkombination, die die NAT-Box in das Paket reinschreibt auf den
Webserver einloggen.

° Durch geeignetes Padding kann man dafuer sorgen, dass die
Zeichenkette genau zu Beginn eines neuen TCP Fragments steht. Das ist
notwendig, weil die meisten FTP-Protokollhelper nur Kommandos
erkennen, die am Anfang eines TCP Pakets stehen.

Juergen
--
Juergen P. Meier - "This World is about to be Destroyed!"
end
If you think technology can solve your problems you don't understand
technology and you don't understand your problems. (Bruce Schneier)
Ingo Heinscher
2006-12-06 05:44:30 UTC
Permalink
Post by Juergen P. Meier
Post by Ingo Heinscher
Post by Andreas Beck
Nein. Kann sie nicht. Nicht wenn sie aktives FTP erlauben soll.
Nach dem, was ich bisher dazu lesen durfte, funktionieren auch solche
Angriffe nur unter Mithilfe lokal ausgeführter Programme. Und wer das
kann (z.B., weil der Benutzer das halt nicht versteht), kann einen
Rechner *ohne* hostbasierten Paketfilter genauso zombifizieren. Der
Schutz vor so etwas ist nun mal weder die Aufgabe eines Paketfilters noch
Aufgabe des Abschaltens aller Dienste.
Alles was man fuer einen erfolgreichen FTP-NAT Angriff gegen ein
NAT-Geraet bzw. einen Paketfilter braucht, ist ein von aussen per TCP
ansprechbarer Dienst. Egal welcher.
Das wäre aber doch im hier diskutierten Standardszenario gar nicht der Fall.
Post by Juergen P. Meier
Der Angriber startet eine TCP Verbindung zu Port 80 auf deinen
internen HTTP Server, verwendet aber als lokalen Sourceport 21.
Den HTTP SErver muss man dann nur noch dazu bringen, einen Datenstrom
auszugeben (z.b. als Fehlermeldung), wo die Zeichenkette "PORT
192,168,1,2,0,22" vorkommt° (bzw. die interne IP des Webservers, die
z.B. oft in Webserverfehlermeldungen angezieigt wird), und schon
kannst du dich ganz einfach von aussen per SSH ueber die
IP/Portkombination, die die NAT-Box in das Paket reinschreibt auf den
Webserver einloggen.
[...]

Hm. Okay, das ist interessant. Die einzige Option ist folglich, nur passives
FTP zu erlauben. Oder gibt es noch eine andere?
Erhard Schwenk
2006-12-06 08:06:58 UTC
Permalink
Post by Ingo Heinscher
Hm. Okay, das ist interessant. Die einzige Option ist folglich, nur passives
FTP zu erlauben. Oder gibt es noch eine andere?
Nein. Die einzige Option ist, seine Dienste richtig zu konfigurieren.
--
Erhard Schwenk

Akkordeonjugend Baden-Württemberg - http://www.akkordeonjugend.de/
APAYA running System - http://www.apaya.net/
Ingo Heinscher
2006-12-06 17:23:13 UTC
Permalink
Post by Erhard Schwenk
Post by Ingo Heinscher
Hm. Okay, das ist interessant. Die einzige Option ist folglich, nur
passives FTP zu erlauben. Oder gibt es noch eine andere?
Nein. Die einzige Option ist, seine Dienste richtig zu konfigurieren.
*Hüstel* Das bezog sich auf ein sehr viel allgemeineres Problem, Erhard,
nämlich jenes, das Jürgen angesprochen hatte.
Thomas Dreher
2006-12-04 11:49:38 UTC
Permalink
Post by Ingo Heinscher
Post by Juergen P. Meier
Aha. Jemand, der nicht einmal genuegend Fachwissen hat, um die
laufenden Dienste auf seinem System zu identifizieren und die
Netzwerkaktivitaet zu konfigurieren, soll also deiner Meinung nach
faehig sein, einen Paketfilter zu konfigurieren?
Nein, wieso? Eine einfache Standardkonfiguration "So, als wären alle Dienste
abgeschaltet" tut's doch, und die wird ja üblicherweise mitgeliefert.
Ja. Und wenn der Esel, ftp, icq, der Torrent-DL des neusten WoW-patches
oder weiß der Fuchs was nicht mehr "funzt" wird in der Konfiguration
rumdilettiert, daß es Funken schlägt. Vergiß es.


Gruß

Thomas
Heiko Schlenker
2006-12-04 00:11:56 UTC
Permalink
Post by Andreas Beck
Dumm gefragt: Worum geht es bei der Diskussion eigentlich?
Anwender ist nicht willens oder in der Lage, sein Linux-System in
den Griff zu bekommen. Er weiß nicht, was die installierte Software
macht, ob öffentlich erreichbare Dienste angeboten werden usw.
Einige raten, einen hostbasierten Paketfilter zu installieren, um
den Host trotz unzureichender Konfiguration sicher zu machen. Es
sind Aussagen wie die folgende gefallen:
| Man kann einem Neuling schlechterdings nicht empfehlen, erstmal
| einen Monat nicht ins Netz zu gehen, bis er alles Nötige gelernt
| hat, um Dienste abzuschalten.

Gruß, Heiko
--
<URL:http://www.kirchwitz.de/~amk/dni/erst-lesen-dann-schreiben>
<URL:http://www.lugbz.org/documents/smart-questions_de.html>
<URL:http://www.iks-jena.de/mitarb/lutz/usenet/Firewall.html>
<URL:http://www.stud.tu-ilmenau.de/~traenk/dcsm.htm>
Andreas Beck
2006-12-04 10:16:36 UTC
Permalink
Post by Heiko Schlenker
Post by Andreas Beck
Dumm gefragt: Worum geht es bei der Diskussion eigentlich?
Anwender ist nicht willens oder in der Lage, sein Linux-System in
den Griff zu bekommen. Er weiß nicht, was die installierte Software
macht, ob öffentlich erreichbare Dienste angeboten werden usw.
Einige raten, einen hostbasierten Paketfilter zu installieren, um
den Host trotz unzureichender Konfiguration sicher zu machen.
ARGH. Das geht schief. Nicht immer, aber immer öfter.

Wer nicht willens ist, sich mit seinem System zu beschäftigen, der soll
nicht damit rumspielen, sondern es jemanden machen lassen, der sich
damit auskennt. oder sich vorher so beraten lassen, daß er eines wählt,
das keine dämlichen Dienste anbietet.

Ja, eine default-netfilter-config (reject all inbound, except
established/related) bringt - ähnlich wie die Windows-Firewall
mal ein wenig Grundsicherheit in eine hinreichend kaputte Installation.

Aber es hat genau den gleichen Nachteil, wenn ein Ignorant das
verwendet: "oh ... geht nicht - da mach ich mal die Firewall kurz aus."
Oder auch "ich will jetzt aber doch $XY von außen machen ... *script
verbastel, script startet nicht mehr richtig, firewall down*".

Außerdem dürfte der FTP-NAT-Angriff mit etwas Pech sogar ganz ohne NAT
gehen. (Interessanter Punkt eigentlich - hat das schonmal jemand mit
einem HBPF-Setup ausprobiert? Eigentlich sollte das gehen, da der
Traffic ja "related" ist - ob er nu genattet wird, oder nicht).

Was aus ist, ist aus. Was nur von der Firewall verdeckt wird, ist evtl.
trotzdem gefährlich.

Wenn es unbedingt sein muß, ist "mit vielen Diensten und Firewall" das
kleinere Übel als "mit vielen Diensten". Aber schön bzw. richtig sicher
ist das nicht.
Post by Heiko Schlenker
| Man kann einem Neuling schlechterdings nicht empfehlen, erstmal
| einen Monat nicht ins Netz zu gehen, bis er alles Nötige gelernt
| hat, um Dienste abzuschalten.
*hust* Was schalten denn "moderne" Distris so alles lustiges an,
was man abschalten müßte?

Meine debian-Kisten haben i.a. nur den portmapper übrig (wenn
überhaupt), und der fragt, ob er auf 127.0.0.1 gebunden werden soll.


CU, Andy
Heiko Schlenker
2006-12-04 14:42:24 UTC
Permalink
Post by Andreas Beck
Post by Heiko Schlenker
Post by Andreas Beck
Dumm gefragt: Worum geht es bei der Diskussion eigentlich?
Anwender ist nicht willens oder in der Lage, sein Linux-System in
den Griff zu bekommen. Er weiß nicht, was die installierte Software
macht, ob öffentlich erreichbare Dienste angeboten werden usw.
[...]
Post by Andreas Beck
Post by Heiko Schlenker
| Man kann einem Neuling schlechterdings nicht empfehlen, erstmal
| einen Monat nicht ins Netz zu gehen, bis er alles Nötige gelernt
| hat, um Dienste abzuschalten.
*hust* Was schalten denn "moderne" Distris so alles lustiges an,
was man abschalten müßte?
Die Standardinstallation ist in puncto Sicherheit deutlich besser
geworden. Das ist aber nicht das Problem. "Interessant" ist das, was
der planlose Anwender bzw. Systemadministrator nach der
Grundinstallation macht. :->

Gruß, Heiko
--
<URL:http://www.kirchwitz.de/~amk/dni/erst-lesen-dann-schreiben>
<URL:http://www.lugbz.org/documents/smart-questions_de.html>
<URL:http://www.iks-jena.de/mitarb/lutz/usenet/Firewall.html>
<URL:http://www.stud.tu-ilmenau.de/~traenk/dcsm.htm>
Ingo Heinscher
2006-12-04 17:40:37 UTC
Permalink
[...]
Post by Andreas Beck
Wer nicht willens ist, sich mit seinem System zu beschäftigen, der soll
nicht damit rumspielen, sondern es jemanden machen lassen, der sich
damit auskennt.
Wie realistisch es ist, von einem Heimnutzer zu verlangen, sich
"professionelle Hilfe" zu holen, weil er ein bisschen surfen will, mag
jeder für sich beurteilen.
Heiko Schlenker
2006-12-04 23:38:15 UTC
Permalink
Post by Ingo Heinscher
Post by Andreas Beck
Wer nicht willens ist, sich mit seinem System zu beschäftigen, der soll
nicht damit rumspielen, sondern es jemanden machen lassen, der sich
damit auskennt.
Wie realistisch es ist, von einem Heimnutzer zu verlangen, sich
"professionelle Hilfe" zu holen, weil er ein bisschen surfen will, mag
jeder für sich beurteilen.
Aus http://www.schutt-waetke.de/recht_158.htm:
| Das Gericht führt aus, dass auch die Unwissenheit technischer
| Vorgänge und Möglichkeiten nicht vor einer solchen Haftung als so
| genannter "Störer" schützt. Notfalls müsse sich der Anschlussinhaber
| fachkundiger Hilfe bedienen. Auch die dafür anfallenden Kosten seien
| zumutbar

Gruß, Heiko
--
<URL:http://www.kirchwitz.de/~amk/dni/erst-lesen-dann-schreiben>
<URL:http://www.lugbz.org/documents/smart-questions_de.html>
<URL:http://www.iks-jena.de/mitarb/lutz/usenet/Firewall.html>
<URL:http://www.stud.tu-ilmenau.de/~traenk/dcsm.htm>
Ingo Heinscher
2006-12-05 05:27:50 UTC
Permalink
Post by Heiko Schlenker
Post by Ingo Heinscher
Post by Andreas Beck
Wer nicht willens ist, sich mit seinem System zu beschäftigen, der soll
nicht damit rumspielen, sondern es jemanden machen lassen, der sich
damit auskennt.
Wie realistisch es ist, von einem Heimnutzer zu verlangen, sich
"professionelle Hilfe" zu holen, weil er ein bisschen surfen will, mag
jeder für sich beurteilen.
| Das Gericht führt aus, dass auch die Unwissenheit technischer
| Vorgänge und Möglichkeiten nicht vor einer solchen Haftung als so
| genannter "Störer" schützt. Notfalls müsse sich der Anschlussinhaber
| fachkundiger Hilfe bedienen. Auch die dafür anfallenden Kosten seien
| zumutbar
Das gilt für unbeschlüsseltes WLAN, nicht für simples Surfen, Chatten und
Emailen mit einem Rechner vom Media-Markt, den Susi Sorglos sich gekauft
hat.
Wolfgang Ewert
2006-12-05 10:14:15 UTC
Permalink
Post by Ingo Heinscher
Post by Heiko Schlenker
| Das Gericht führt aus, dass auch die Unwissenheit technischer
| Vorgänge und Möglichkeiten nicht vor einer solchen Haftung als so
| genannter "Störer" schützt....
Das gilt für unbeschlüsseltes WLAN,
Ja leider ...
Post by Ingo Heinscher
nicht für simples Surfen, Chatten und Emailen mit einem Rechner vom
Media-Markt, den Susi Sorglos sich gekauft hat.
... bleiben die verwurmten Spamkisten bis dato verschont :-(((,

während die verurteilte WLAn-Inhaberin lediglich und unbewusst ISP gespielt
hat (wobei noch einige andere Dinge (stur schalten..., dumm stellen)
gelaufen sind, die mglw. zu diesem Urteil führten. Ob es anders ausgegangen
wäre, wenn das WLAN missbraucht, sie aber hätte ausschließen können, dass
sie selber Verursacherin gewesen sei (Hotspot-Betrieb), wer weiss).

Wolfgang
Ingo Heinscher
2006-12-05 16:20:52 UTC
Permalink
<veröffentlicht & per Mail versendet>
Post by Wolfgang Ewert
Post by Ingo Heinscher
Post by Heiko Schlenker
| Das Gericht führt aus, dass auch die Unwissenheit technischer
| Vorgänge und Möglichkeiten nicht vor einer solchen Haftung als so
| genannter "Störer" schützt....
Das gilt für unbeschlüsseltes WLAN,
Ja leider ...
Post by Ingo Heinscher
nicht für simples Surfen, Chatten und Emailen mit einem Rechner vom
Media-Markt, den Susi Sorglos sich gekauft hat.
... bleiben die verwurmten Spamkisten bis dato verschont :-(((,
während die verurteilte WLAn-Inhaberin lediglich und unbewusst ISP
gespielt hat (wobei noch einige andere Dinge (stur schalten..., dumm
stellen) gelaufen sind, die mglw. zu diesem Urteil führten.
Diese "anderen Dinge" sind dann übrigens auch nicht ganz unbedeutend. ;-)
Stefan Kanthak
2006-12-05 12:03:41 UTC
Permalink
Post by Ingo Heinscher
Post by Heiko Schlenker
Post by Ingo Heinscher
Wie realistisch es ist, von einem Heimnutzer zu verlangen, sich
"professionelle Hilfe" zu holen, weil er ein bisschen surfen will, mag
jeder für sich beurteilen.
| Das Gericht führt aus, dass auch die Unwissenheit technischer
| Vorgänge und Möglichkeiten nicht vor einer solchen Haftung als so
| genannter "Störer" schützt. Notfalls müsse sich der Anschlussinhaber
| fachkundiger Hilfe bedienen. Auch die dafür anfallenden Kosten seien
| zumutbar
Das gilt für unbeschlüsseltes WLAN, nicht für simples Surfen, Chatten und
Emailen mit einem Rechner vom Media-Markt, den Susi Sorglos sich gekauft
hat.
Auf Susi Sorglos Rechner hat sich ein Zoo eingenistet, u.a. ein xy-Server,
ueber den "getauscht" wird. Damit wird Susi zum "Stoerer" exakt im Sinne
obigen Zitats.

Stefan
[
--
Die unaufgeforderte Zusendung werbender E-Mails verstoesst gegen §823
Abs. 1 sowie §1004 Abs. 1 BGB und begruendet Anspruch auf Unterlassung.
Beschluss des OLG Bamberg vom 12.05.2005 (AZ: 1 U 143/04)
Wolfgang Ewert
2006-12-05 12:24:44 UTC
Permalink
Post by Stefan Kanthak
Post by Ingo Heinscher
Post by Heiko Schlenker
| Das Gericht führt aus, dass auch die Unwissenheit technischer
| Vorgänge und Möglichkeiten nicht vor einer solchen Haftung als so
| genannter "Störer" schützt....
Das gilt für unbeschlüsseltes WLAN, nicht für simples Surfen, Chatten und
Emailen mit einem Rechner vom Media-Markt, den Susi Sorglos sich gekauft
hat.
Auf Susi Sorglos Rechner hat sich ein Zoo eingenistet, u.a. ein xy-Server,
ueber den "getauscht" wird. Damit wird Susi zum "Stoerer" exakt im Sinne
obigen Zitats.
Hmmm, leider fehlen mir *dazu* konkrete Urteile. Wäre froh, auf solche
zurückgreifen zu können.

Danke
Wolfgang
Stefan Kanthak
2006-12-05 13:14:40 UTC
Permalink
Post by Wolfgang Ewert
Post by Stefan Kanthak
Post by Ingo Heinscher
Post by Heiko Schlenker
| Das Gericht führt aus, dass auch die Unwissenheit technischer
| Vorgänge und Möglichkeiten nicht vor einer solchen Haftung als so
| genannter "Störer" schützt....
Das gilt für unbeschlüsseltes WLAN, nicht für simples Surfen, Chatten und
Emailen mit einem Rechner vom Media-Markt, den Susi Sorglos sich gekauft
hat.
Auf Susi Sorglos Rechner hat sich ein Zoo eingenistet, u.a. ein xy-Server,
ueber den "getauscht" wird. Damit wird Susi zum "Stoerer" exakt im Sinne
obigen Zitats.
Hmmm, leider fehlen mir *dazu* konkrete Urteile. Wäre froh, auf solche
zurückgreifen zu können.
Den Wortlaut des Urteils kannte ich nicht (zB. unter
(http://www.lampmannbehn.de/wlan.html), ich hatte in der Presse nur
darueber gelesen. Wenn Du den Link verfolgst:

| der Inhaber eines Internetanschlusses [haftet] für eine über diesen
| Anschluss begangene Urheberrechtsverletzung (Hier: Anbieten von urheber-
| rechtlich geschützten Musiktiteln über eine Internettauschbörse an Dritte)
| wenn er nicht alles zumutbare unternommen hat, diese Tat zu verhindern,
| insbesonders ...

Ersetze im Urteil "ungeschuetztes WLAN" durch "un(zureichend) geschuetzten
Rechner". Bleibt die Frage nach "alles Zumutbare": Stand der Kunst ist
doch zumutbar?

IANAL (gottseidank)
Stefan
[
--
Die unaufgeforderte Zusendung werbender E-Mails verstoesst gegen §823
Abs. 1 sowie §1004 Abs. 1 BGB und begruendet Anspruch auf Unterlassung.
Beschluss des OLG Bamberg vom 12.05.2005 (AZ: 1 U 143/04)
Wolfgang Ewert
2006-12-05 14:28:10 UTC
Permalink
Post by Stefan Kanthak
Post by Wolfgang Ewert
Post by Stefan Kanthak
Auf Susi Sorglos Rechner hat sich ein Zoo eingenistet, u.a. ein
xy-Server, ueber den "getauscht" wird. Damit wird Susi zum "Stoerer"
exakt im Sinne obigen Zitats.
Hmmm, leider fehlen mir *dazu* konkrete Urteile. Wäre froh, auf solche
zurückgreifen zu können.
Den Wortlaut des Urteils kannte ich nicht (zB. unter
(http://www.lampmannbehn.de/wlan.html),
[...]
Post by Stefan Kanthak
Ersetze im Urteil "ungeschuetztes WLAN" durch "un(zureichend) geschuetzten
Rechner". Bleibt die Frage nach "alles Zumutbare": Stand der Kunst ist
doch zumutbar?
Das ist es ja: Das WLAN absichern oder überwachen ist zumutbar (siehe
Volltext), ob jedoch das, was wir[TM] hier propagieren, aus der Sicht eines
Richters für den potentiellen Störer zumutbar ist(?) Eher werden noch die
gelben, roten, grünen (was ist mit blauen?) Schachteln ("ja, hab ich auch")
akzeptiert.
Post by Stefan Kanthak
IANAL (gottseidank)
dito.

Wolfgang
Andreas Kohlbach
2006-12-03 20:05:02 UTC
Permalink
Post by Ingo Heinscher
Post by Andreas Kohlbach
Womit wir wieder bei Frage 1 wären: Wie soll da ein Wurm von außen (!)
draufkommen, wenn der hostbasierte Paketfilter alle ungefragten TCP- und
UDP-Segmente blockt?
Aus einer Email
Mööp. Das funktioniert auch bei nicht installiertem hostbasiertem
Paketfilter. Niemand bestreitet, dass ein hostbasierter Paketfilter nur
leisten kann, was ein hostbasierter Paketfilter leisten kann, und nicht
mehr.
Genau. Es funktioniert auf jeden Fall, eben auch mit hostbasierter
Paketfilter.
Post by Ingo Heinscher
Post by Andreas Kohlbach
oder Ausnutzung eines Exploits einer kaputten Software
installieren.
Das ist zu allgemein. Wenn die Paketfiltersoftware selber keinen
ausnutzbaren Fehler hat, sehe ich immer noch keine Chance, sie zu
"umgehen", wenn man nicht eine Methode benutzt, die mit der
Alternativlösung "Alle Dienste abschalten und hostbasierten Paketfilter
weglassen" mindestens genauso funktionieren würde.
Immer noch läuft im Beispiel ein hostbasierter Paketfilter, und trotzdem
infiziert sich der Kunde durch Nutzung kaputter Software (Internet
Explorer z.B.).
Post by Ingo Heinscher
Natürlich gibt es dann immer noch eine Klasse von durch Mail+DAU
unabsichtlich installierten Schadprogrammen, die sich von einem
hostbasierten Paketfilter sogar unwirksam machen lassen. Siher, nicht alle,
aber es ist eine Untergruppe, die den hostbasierten Paketfilter eher
vernünftig erscheinen lässt.
?
--
Andreas
Those who send me spam agree that I go to their web pages and also harvest
addresses. And that I will post them to the usenet to make them unusable. And
that I may flood their web forms with junk. Thank you for your cooperation.
Ingo Heinscher
2006-12-03 21:34:58 UTC
Permalink
Post by Andreas Kohlbach
Post by Ingo Heinscher
Post by Andreas Kohlbach
Womit wir wieder bei Frage 1 wären: Wie soll da ein Wurm von außen (!)
draufkommen, wenn der hostbasierte Paketfilter alle ungefragten TCP-
und UDP-Segmente blockt?
Aus einer Email
Mööp. Das funktioniert auch bei nicht installiertem hostbasiertem
Paketfilter. Niemand bestreitet, dass ein hostbasierter Paketfilter nur
leisten kann, was ein hostbasierter Paketfilter leisten kann, und nicht
mehr.
Genau. Es funktioniert auf jeden Fall, eben auch mit hostbasierter
Paketfilter.
Was also kein Grund ist, ihn nicht zu verwenden, wenn es einfacher ist.

[...]
Post by Andreas Kohlbach
Post by Ingo Heinscher
Natürlich gibt es dann immer noch eine Klasse von durch Mail+DAU
unabsichtlich installierten Schadprogrammen, die sich von einem
hostbasierten Paketfilter sogar unwirksam machen lassen. Siher, nicht
alle, aber es ist eine Untergruppe, die den hostbasierten Paketfilter
eher vernünftig erscheinen lässt.
?
Na, ein simpler Dienst, der installiert wird, und in dessen böser
Installationsroutine keine Umgehung eines hostbasierten Paketfilters (so
sie überhaupt möglich wäre mangels root-Rechten) vorgesehen ist.
Andreas Kohlbach
2006-12-05 00:23:54 UTC
Permalink
Post by Ingo Heinscher
Post by Andreas Kohlbach
Post by Ingo Heinscher
Post by Andreas Kohlbach
Womit wir wieder bei Frage 1 wären: Wie soll da ein Wurm von außen (!)
draufkommen, wenn der hostbasierte Paketfilter alle ungefragten TCP-
und UDP-Segmente blockt?
Aus einer Email
Mööp. Das funktioniert auch bei nicht installiertem hostbasiertem
Paketfilter. Niemand bestreitet, dass ein hostbasierter Paketfilter nur
leisten kann, was ein hostbasierter Paketfilter leisten kann, und nicht
mehr.
Genau. Es funktioniert auf jeden Fall, eben auch mit hostbasierter
Paketfilter.
Was also kein Grund ist, ihn nicht zu verwenden, wenn es einfacher ist.
Doch, er kann auf jeden Fall umgangen werden.
Post by Ingo Heinscher
[...]
Post by Andreas Kohlbach
Post by Ingo Heinscher
Natürlich gibt es dann immer noch eine Klasse von durch Mail+DAU
unabsichtlich installierten Schadprogrammen, die sich von einem
hostbasierten Paketfilter sogar unwirksam machen lassen. Siher, nicht
alle, aber es ist eine Untergruppe, die den hostbasierten Paketfilter
eher vernünftig erscheinen lässt.
?
Na, ein simpler Dienst, der installiert wird, und in dessen böser
Installationsroutine keine Umgehung eines hostbasierten Paketfilters (so
sie überhaupt möglich wäre mangels root-Rechten) vorgesehen ist.
*Dann*. Aber es geht um Malware. Die in jedem Fall Zugang zum Internet
findet, ob mit oder ohne Firewall.
--
Andreas
Those who send me spam agree that I go to their web pages and also harvest
addresses. And that I will post them to the usenet to make them unusable. And
that I may flood their web forms with junk. Thank you for your cooperation.
Ingo Heinscher
2006-12-05 05:33:01 UTC
Permalink
Post by Andreas Kohlbach
Post by Ingo Heinscher
Post by Andreas Kohlbach
Post by Ingo Heinscher
Post by Andreas Kohlbach
Womit wir wieder bei Frage 1 wären: Wie soll da ein Wurm von außen
(!) draufkommen, wenn der hostbasierte Paketfilter alle ungefragten
TCP- und UDP-Segmente blockt?
Aus einer Email
Mööp. Das funktioniert auch bei nicht installiertem hostbasiertem
Paketfilter. Niemand bestreitet, dass ein hostbasierter Paketfilter nur
leisten kann, was ein hostbasierter Paketfilter leisten kann, und nicht
mehr.
Genau. Es funktioniert auf jeden Fall, eben auch mit hostbasierter
Paketfilter.
Was also kein Grund ist, ihn nicht zu verwenden, wenn es einfacher ist.
Doch, er kann auf jeden Fall umgangen werden.
Von außen? Wie?

Dass er von innen umgangen werden kann, hat niemand bestritten, aber das ist
ein anderes Angriffsszenario, und für *dieses* ist es übrigens dann auch
irrelevant, ob man brav seine Dienste alle wegkonfiguriert hat oder nicht.

Du argumentierst hier also letzten Endes, dass das Abschalten von Diensten
nutzlos sei, weil man ja Malware einschmuggeln könne.

[...]
Post by Andreas Kohlbach
Post by Ingo Heinscher
Post by Andreas Kohlbach
Post by Ingo Heinscher
Natürlich gibt es dann immer noch eine Klasse von durch Mail+DAU
unabsichtlich installierten Schadprogrammen, die sich von einem
hostbasierten Paketfilter sogar unwirksam machen lassen. Siher, nicht
alle, aber es ist eine Untergruppe, die den hostbasierten Paketfilter
eher vernünftig erscheinen lässt.
?
Na, ein simpler Dienst, der installiert wird, und in dessen böser
Installationsroutine keine Umgehung eines hostbasierten Paketfilters (so
sie überhaupt möglich wäre mangels root-Rechten) vorgesehen ist.
*Dann*.
Ja. Und damit ist ein Szenario durch den hostbasierten Paketfilter
eliminiert worden. Ist doch prima.
Post by Andreas Kohlbach
Aber es geht um Malware.
Ja, und?
Post by Andreas Kohlbach
Die in jedem Fall Zugang zum Internet
findet, ob mit oder ohne Firewall.
Wenn dies im Code nicht vorgesehen ist, eben nicht. Der hostbasierte
Paketfilter verursacht dem Schreiber hier zusätzlichen Aufwand, also
zusätzlichen Code (und damit eine größere Datei).
Loading...